Китайские агенты. Разведка Поднебесной от Мао до Си — страница 6 из 8

Современность

Кибервоины НОАК

Если смотреть с воздуха, база Pine Gap Base, к югу от Алис-Спрингс, предлагает вид на спутниковые антенны и белые купола, ничем не отличающиеся от таковых на любой обычной спутниковой станции. Но на самом деле это жемчужина в западном венце технологического шпионажа против Китая. Расположенный в красной земле в самом сердце Австралии, он отмечен на туристических картах как «запретная зона». В местном телефонном справочнике он указан как «совместный оборонительный объект» с различными социальными и медицинскими центрами. Построенная в 1966 году станция управляется совместно Австралийским ASD/DSD (управление сигналов) и американским АНБ — одним из основных аспектов радиоэлектронной борьбы — широкомасштабным перехватом и интерпретацией сигналов связи. В мире радиотехнической разведки стало обычным употребление американской аббревиатуры SIGINT.

Эта огромная австралийская станция была создана во время Культурной революции и войны США во Вьетнаме. Шестьдесят лет спустя, благодаря развитию новых технологий, она увеличила свою деятельность в десять раз. Pine Gap теперь записывает сообщения китайской армии в режиме реального времени, а также сообщения своих северокорейских и вьетнамских коллег. Бывший сотрудник австралийской технической службы сказал мне в Канберре: «Это сеть подземных туннелей, в которых работают около 800 австралийских и американских техников и аналитиков. Они напрямую связаны со штаб-квартирой АНБ в Форт-Мид, штат Мэриленд. Затем группа B, отвечающая за Азию, интерпретирует эту информацию».

Не изолирован и этот центр перехвата. Он дополняется группой станций, находящихся в ведении ВМС Австралии, ASD (Австралийское управление связи, ранее DSD) и других специальных служб. Перед лицом «азиатского вызова» к группе также присоединилось Управление безопасности связи правительства Новой Зеландии. Вместе эти агентства создали альянс с АНБ, канадцами и британской GCHQ, крупнейшим западным перехватывающим агентством после АНБ. GCHQ начал развертывание своей технологии «больших ушей» в Гонконге в 1947 году со станцией в Литтл Сай Ван, где работало 140 австралийских техников; другой в Тай Мо Шань на Новых Территориях; и один в форте Стэнли на полуострове Чунг Хом Кок, которым управляют Королевские ВВС и DSD.

Тем не менее, британские службы демонтировали эти станциипо PLA3, отвечающим за китайскую SIGINT, после передачи колонии в 1997 году. Точно так же австралийский DSD создал в своем консульстве в Гонконге ячейку прослушивания, имеющую прямую связь с электростанцией Watsonia недалеко от Мельбурна. Незадолго до того, как китайский флаг заменил Union Jack в Гонконге, британцы также установили сотни подслушивающих устройств в офисах казарм принца Уэльского, ныне штаб-квартиры НОАК.

После отказа от операции KITTIWAKE в 1993 году, связанной со спутниковой станцией Стэнли-Форт, она перешла под управление DSD/ASD, которая с тех пор управляет ею с другой станции в Джералдтоне, Западная Австралия. Она по-прежнему выполняет те же функции: телеметрия баллистических испытаний китайских ракет, запуск спутников и восстановление спутниковых данных, сбор фотографической информации (PHOTINT), электронной информации (ELINT) и другие разведданные о Китае.

В рамках альянса США — Канады — Британии — Австралии — Новой Зеландии по подслушиванию, действовавшего с начала холодной войны, эти операции подпадали под систему ECHELON, которая попала в заголовки газет в Европе из-за опасений, что «Большой брат» стал вторгаться в жизнь обычных граждан, подслушивая их частные телефонные разговоры и используя информацию, добытую из их электронных коммуникаций.

Но посреди австралийской пустыни технические специалисты без колебаний наблюдали за Китаем днем и ночью. КНР считается беспринципной диктатурой, и ее военное развитие и экономическая агрессия вызывают большую озабоченность. Алис-Спрингс — хорошее место для наблюдения за страной. В этом небольшом городке, где туристы могут встретить инженеров-шпионов не меньше, чем аборигенов, существуют сильные традиции как общения, так и перехвата. Топография участка поддается этому.

В 1870 году Чарльз Тодд, который дал свое имя реке Тодд, основал телеграфную станцию, которая соединила Аделаиду на южном побережье с Дарвином на северном побережье и далеко за ее пределами — с остальной частью Британской империи, включая Гонконг и Британию. В викторианскую эпоху сюда прибыли китайские золотоискатели из провинции Фуцзянь, о чем свидетельствует название «Ручей Чайнамена», расположенный на дороге, ведущей из Алис-Спрингс в направлении секретной станции ASD — NSA. Сегодняшние объекты слежки ASIO появились недавно: динамичное китайское иммигрантское сообщество, предположительно укрывавшее «глубоководную рыбу», секретные агенты Гоаньбу, выполняющие миссию по вербовке инженеров и лингвистов китайского происхождения, травля их напоминаниями о том, что они являются частью большой китайской диаспоры, хуацяо.

По словам Джеймса Бэмфорда, эксперта по истории АНБ, местоположение базы было выбрано из технических соображений: в 1960-х годах спутник мог перехватывать незашифрованные данные и отправлять их прямо на базу, тем самым избегая риска заражения. советский корабль-шпион, в свою очередь, перехватывает сообщение и обнаруживает украденные разведданные. Тогда у самих китайцев не было технических возможностей поиграть в эту игру, хотя это не заставило себя долго ждать. Поскольку Алис-Спрингс находится в нескольких милях от любого места, расположенного прямо в центре Австралии, патрульные корабли-шпионы были слишком далеко от сигнала, чтобы идентифицировать «след», как его еще называют. Затем инженеры Pine Gap могли зашифровать перехваченный материал и отправить его через другой спутник в штаб-квартиру АНБ в Форт-Мид.

После победы на выборах Лейбористской партии Гофа Уитлама в 1972 году, за которой последовало дипломатическое признание КНР Австралией, ЦРУ было убеждено, что власти Канберры решат закрыть Пайн-Гэп. Это было бы катастрофой для англо-американского разведывательного сообщества. Теодор Шекли, глава Восточноазиатского отдела ЦРУ, даже зашел так далеко, что поощрял различные операции по дестабилизации против правительства Австралии, подобные тем, что предпринимались в Великобритании против правительства Гарольда Вильсона. (В западных демократиях секретные службы уважают правительство и конституцию до тех пор, пока их собственные прерогативы не подвергаются сомнению. Можно подозревать, что некоторые из их руководителей могут предпочесть жить с китайской системой: по крайней мере, в Пекине секретные службы находятся у власти, рука об руку с партией и армией.)

В конечном итоге, однако, «Пайн-Гэп» продолжал функционировать и доказывал свою полезность в секретной войне: Канберра была проинформирована о вторжении индонезийцев в Восточный Тимор в 1975 году и смогла увидеть все коммуникации китайской армии. Даже если ему не удалось взломать коды, он смог изучить любой значительный поток связи. Доказательство пришло 17 февраля 1979 года, когда Пайн Гэп первым узнал о китайском вторжении во Вьетнам под руководством генерала Ян Дэчжи, бывшего командующего китайскими «добровольцами» во время Корейской войны. Китайские коммуникации были заблокированы советскими кораблями, поскольку Москва подписала соглашение об обороне с Ханоем в прошлом году. Наступление, направленное на то, чтобы взять вьетнамцев «сзади», начать блицкриг в Камбодже и захватить несколько тысяч китайских советников «красных кхмеров», вылилось в колоссальную драку для НОАК. Это было унижением для Дэн Сяопина, вернувшегося к власти после своих бед во время Культурной революции. Но Дэн, как всегда, пришел в норму: именно благодаря этой неудаче он пришел, чтобы предложить основную реформу НОАК в свое время, начиная с ее служб разведки и радиоэлектронной борьбы. Остальное уже история.

Оксфорд попал в шторм, и работа Oyster

Электронное наблюдение Китая также осуществлялось через операции близости. Американцы направили в сторону КНР очень смелые средства разведки и перехвата. К тому времени, когда в 1966 году была построена база SIGINT в Пайн-Гэп, АНБ также использовало шпионские корабли, такие как USS Oxford (AGTR-1), с антеннами и 11 000 тонн, способных развивать скорость 11 узлов, когда он не был пристыкован. С 250 офицерами и солдатами на борту он был отправлен в Китайское море, чтобы отслеживать беспорядки Культурной революции путем перехвата партийных и армейских сообщений. Но военный корабль США «Оксфорд» внезапно оказался в эпицентре тайфуна, направлявшегося к китайскому побережью. Возможно, действительно существует бог, который наблюдает за шпионами! Каким-то чудом корабль был отброшен назад в открытое море, где он дрейфовал в безопасное место на Тайване, находясь на самой грани того, чтобы сесть на мель или быть захваченным — как действительно было два года спустя, в январе 1968 года, с еще одним кораблём-шпионом, когда Северная Корея захватила USS Pueblo. Захват Оксфорда был бы радостью китайцев, которые отчаянно пытались «каннибализировать» такой корабль — полностью разобрать его и изучить каждую деталь, чтобы улучшить свою собственную систему. В случае с «Пуэбло», США подверглись двойному пересечению со стороны Советов, которые уже получили секреты операции АНБ от своего общего друга Ким Ир Сена.

В 1967 году игра была столь же близка: USS Banner, корабль того же типа, что и «Пуэбло», находился недалеко от Шанхая, всего в 25 морских милях от острова Чжоушань, в международных водах, когда он оказался в окружении рыбацких лодок: «У меня сложилось впечатление, что они собирались отбуксировать меня или что-то подобное», — сказал позже капитан, майор Чарльз Кларк. «Они были всего в пяти метрах. У двух рыбацких лодок были орудия большего размера, чем у нас, но, хотя наши орудия были меньше, я подумал, что у нас есть возможность отбиться от них». Американцы также использовали другие, менее рискованные способы прослушивания Китая, совместно управляя наземными станциями прослушивания телефонных разговоров с японцами, южнокорейцами и тайваньцами.

Но вернемся в Австралию. У Запада есть еще один простой способ перехватить китайские сообщения: прослушивание посольства Пекина в Канберре. В конце 2006 года я приехал в австралийскую столицу, чтобы изучить радиоэлектронную борьбу между китайцами и их противниками. Там я встретил всемирно известного профессора Десмонда Болла из Центра стратегических и оборонных исследований Австралийского национального университета. Он сказал мне прямо: «По нашему мнению, [PLA3] не установила крупную станцию прослушивания в посольстве в Канберре, потому что мы не видим никаких спутниковых тарелок или связок антенн. Более вероятно, что китайская община служит глазами и ушами мадам Фу И.

На следующий день после нашей встречи по дороге на Коронейшн Драйв я заметил, что Высшая комиссия Великобритании находится всего в одной маленькой улочке от китайского посольства. У первого есть впечатляющая демонстрация антенн, и команда GCHQ, находящаяся там под дипломатическим прикрытием, бессовестно перехватывала сообщения своих уважаемых соседей. Очевидно, сделать это в Канберре легче, чем в Пекине, где китайская контрразведка — Гоанбу, отвечающая за наблюдение за посольствами, — построила высокие здания вокруг иностранных посольств, сгруппированных вместе в районе Дунчжимэнь, чтобы заблокировать системы прослушивания.

В Канберре австралийские службы, хотя и не смогли перехватить все внешние коммуникации, обнаружили еще одну уловку, когда китайское посольство изменило здание в 1990 году. С помощью тридцати технических специалистов из АНБ австралийская секретная разведывательная служба — под кодовым названием OYSTER — сумела встроить в систему ошибки. Однако после того, как австралийская газета узнала об этом деле, потребовалось все дипломатическое мастерство главы ASIS, чтобы отговорить его от публикации этой истории, что нанесло бы огромный ущерб как спецслужбам, так и дипломатам Канберры. Это были напрасные усилия, поскольку американский журнал Time сообщил, что посольство посла Ши Чунлая изобилует ошибками. Неудивительно, что операции такого типа становятся все более частыми с тех пор, как в первом десятилетии этого века китайцы обогнали русских в шпионаже.

Китай в контратаке

В 1990-х Дэн Сяопин, Ян Шанкунь (которого обвиняли в размещении подслушивающих устройств в офисах Мао во время Культурной революции) и Цзян Цзэминь настаивали на создании того, что на тот момент было едва ли не самой мощной электронной шпионской структурой в мире, уступая в этом только американцам.

Это необъятное пространство китайского слушателя не было создано на пустом месте. Еще в 1930-х годах, когда Чжоу Эньлай вел секретную войну в Шанхае против гоминьдановских националистов, его бывший товарищ из Парижа Дэн Сяопин руководил созданием технических подразделений на коммунистических базах на юге Китая. Их друг Не Ронгчжен, отвечавший за связь между боевиками в Париже десятью годами ранее, получил заказ на создание секретного радиопоста в Гонконге с беспроводным соединением с Коминтерном в Харбине и Владивостоке. В то же время другой товарищ по парижским временам, будущий глава секретных служб партии Ли Кенонг, нес ответственность за проникновение в радиосистемы националистов.

Поэтому неудивительно, что в ноябре 2006 года НОАК чествовала память об этой первой школе связи, ее предшественнице, Китайской Рабоче-Крестьянской Красной Армии. В марте 1933 года Дэн Сяопин выбрал место, Пиншананг, в провинции Жуйцзинь. В настоящее время молодые техники SIGINT и начинающие радисты НОАК приезжают почтить память этого исторического места. То, что им рассказывают во время этого паломничества, захватывает дух: всего за несколько месяцев было создано 2100 систем связи, которые разошлись по всему Китаю, коммунистическому и некоммунистическому.

После победы коммунистов Ли Кенонг стал главой секретной службы партии, Департамента социальных дел (SAD), в 1950 году. Он также был заместителем начальника штаба НОАК, а это означало, что он курировал оба основных отдела разведки: НОАК2, отвечающую за военный шпионаж, и НОАК3, отвечающую за военные SIGINT. Сегодня система практически не изменилась: в июле 2007 года, когда я был в Пекине, на этот важный пост китайской разведки был назначен генерал Чэнь Сяогун, сын друга Чжоу Эньлая. Однако было одно отличие: в конце 1980-х был добавлен еще один, небольшой 4-й отдел (Si Bu или PLA4), который охватывал недавно разработанный сектор радиоэлектронной борьбы и разделял с PLA3 огромную ответственность за киберпространство, — война, развязанная на новом поле битвы, о котором Мао Цзэдун и мечтать не мог: в Интернете.

* * *

Из своей сверхсекретной штаб-квартиры в Сюнхунци, в северо-западном пригороде Пекина Хайдянь, названном в честь его прудов, восходящих к династии Мин, генерал Цю Жулинь мог созерцать свою империю, основанную в 1950 году, где работали 20 000 техников. Его PLA3 в первую очередь отвечал за перехват сообщений иностранной армии, но он также значительно расширил область китайских военных исследований и разработок.

Неподалеку, в районе Сибэйван, находилась крупнейшая станция перехвата связи НОАК 3, всего одна база из десятков, цель которой состояла в том, чтобы собирать и декодировать все сигналы, исходящие из России, преимущественно мусульманских бывших советских республик, Индии, обеих Корей и двух первоочередных задач Китая: противников Тайваня и Японии, не говоря уже о ее главном противнике — США.

По словам специалистов, которым удалось захватить большое количество спутниковых снимков, каждый военный регион — Пекин, Шэньян, Чэнду, Гуанчжоу, Ланьчжоу, Цзинань и Нанкин — имеет свою собственную станцию. Эти станции PLA3 организованы в соответствии с их целями: например, станция Чэнду контролирует Тибет и Индию, а станция Шэньяна контролирует Корею и Японию. Другие объекты расположены на северо-востоке Китая, недалеко от Джилемуту и озера Кингатху; на южном побережье недалеко от Шанхая; и в военных округах Фуцзянь и Кантон, которые постоянно мобилизуются против Тайваня. Есть также станции, расположенные недалеко от Куньмина (к северу от Вьетнама и Мьянмы), а также в Линшуе, на южной оконечности острова Хайнань на юге Китая. База Линшуй расширилась в 1995 году, чтобы охватить Южно-Китайское море, Филиппины и Вьетнам, что также контролируется станциями, разбросанными по всей границе. В 1980-х годах на двух небольших островах архипелага Парацельса были созданы дополнительные станции. Помимо станций Каши и Лоп Нор, еще две были созданы в Синьцзяне: база Динъюаньчэнь, ориентированная на Россию и преимущественно мусульманские бывшие советские республики, отличается от базы Чанли, недалеко от столицы провинции Урумчи, которая перехватывает спутниковую связь.

Как утверждал Десмонд Болл еще в 1995 году, «Китай обладает самой разветвленной сетью разведывательных данных SIGINT среди всех стран Азиатско-Тихоокеанского региона». (Излишне говорить, что всего десять лет спустя Китай стал одним из основных игроков в SIGINT в любой точке мира, наряду с США, Великобританией и Российской Федерацией.)

PLA3 совместно с PLA2 управляет группой учреждений и учебных заведений, где проходят обучение студенты обоих факультетов. Самый крупный из них — Институт иностранных языков НОАК в Лояне, находящийся под административным контролем НОАК3. Технические специалисты и курсанты должны проходить лингвистические стажировки не только за границей — возможно, действительно в качестве невинных студентов, изучающих язык и литературу из лингвистически интересных стран, — но также и в отдаленных районах Китая, Монголии и Синьцзяна, где расположены пункты прослушивания, и где важно знать местные диалекты и научиться противостоять суровому горному климату.

В 1991 году PLA4 была переведена из штаб-квартиры PLA3 в Сюнхунци в Тайюань, недалеко от Летнего дворца в Пекине. Сейчас он намного больше. Для этого есть простая причина: НОАК 4, отвечающая за радиоэлектронную борьбу, проводит операции кибервойны с помощью военно-морских и воздушных сил, включая новые самолеты-разведчики, в частности китайские самолеты ДРЛО российского происхождения и Ильюшин II-76.

1 апреля 2001 года служба получила неожиданный подарок, когда китайские истребители заставили самолет-разведчик ВМС США приземлиться на острове Хайнань на юге Китая, что привело к противостоянию между Вашингтоном и Пекином. Это был первый захват подобного рода после сбития самолетов ЦРУ в 1950-х годах. EP-3E под кодовым названием «Кролик Питер» перехватил голосовые сообщения и сигналы радаров на материке. НОАК разобрала самолет на части, чтобы скопировать все его устройства, а его техническим отделам удалось раскрыть все секреты системы кодирования данных, получившей прозвище «Проформа», на границе между разведкой и кибервойной.

Тогдашний лидер НОАК генерал Дай Цинминь мог только радоваться. Его часто считают одним из архитекторов кибервойны, который вместе с другими теоретиками возглавил ее модернизацию, создав концепцию «народной войны в эпоху информационных технологий». Попросту говоря, это включает электронные атаки, направленные на замаскирование текущих военных операций, ослабление системы раннего предупреждения противника; шифрование сообщений, и блокировку любых попыток противника ответить, чтобы обмануть его, куда бы он ни повернулся. Настоящий поворотный момент в своей теории НОАК достигла в начале 1990-х годов, когда она перешла от оборонительной позиции к проведению наступательных операций в области радиоэлектронной борьбы во взаимодействии с региональными подразделениями НОАК в трех сухопутных армиях, в воздухе и море.

Чтобы иметь возможность постоянно адаптировать и модернизировать свои системы там, где это необходимо, эти департаменты являются поставщиками услуг для крупных шпионских структур, расположенных в зарубежных странах, — не только НОАК, но также Службы связи Политического департамента НОАК (Чжэнчжи Лянлуобу) и множества исследовательских институтов, филиалов и подставных компаний, созданных структурами «интеллектуального пылесоса», такими как COSTIND.

Китайцы также продают свои технологии в некоторых из этих областей, в первую очередь в страны Ближнего Востока и другие азиатские страны. За эти продажи отвечает Китайская компания по импорту-экспорту электроники (CEIEC). Как мы увидим, на рубеже тысячелетий НОАК3 и НОАК4 начали преодолевать новый порог в войне разведок, выйдя на поле битвы в сети и превратившись в главную страну, реализующую меры военного времени в киберпространстве.

Рука помощи от ЦРУ и BND

Перед тем как начать кибервойну, у китайцев была необычная школа подготовки. Им на помощь пришли те самые люди, против которых они боролись, американцы. В 1979 году китайцы, как мы видели, были застигнуты врасплох иранской революцией аятоллы Хомейни, как и американцы. Американцы потеряли свою базу в Мешхеде, крупную радиостанцию, управляемую британцами, которая перехватывала сообщения из СССР. Из этого общего удара возникло неожиданное «дружеское» разведывательное сотрудничество. Еще в апреле 1979 года спецслужбы США получили от Джимми Картера зеленый свет на переговоры с Дэн Сяопином о возможном сотрудничестве в этой области.

Англо-американская база перехвата была закрыта, а ее сотрудники переброшены в другое место. Адмирал Стэнсфилд Тернер, глава ЦРУ, приехал в Пекин инкогнито, даже надев накладные усы, чтобы не быть замеченным агентами КГБ. Накануне президентских выборов в США Цао Гуйшэн — тот же секретный агент, который катастрофически провозгласил непобедимость красных кхмеров в прошлом году и с тех пор стал первым секретарем политического отдела посольства Китая в Вашингтоне, — объявил, что Картер обязательно будет переизбран.

И все же Дэн Сяопин был неправ, если бы отчаялся. Прибытие Рейгана в Белый дом в январе 1981 года и продвижение его друга Билла Кейси на пост главы ЦРУ фактически укрепили процесс китайско-американского сотрудничества: оказалось, что китайцы разделяют одержимость двумя консерваторами. Обе стороны надеялись спровоцировать распад Советского Союза, особенно потому, что в конце 1979 года Красная Армия вторглась в Афганистан. Гэн Бяо, глава обороны Китая, завершил соглашение. Десять лет назад Чжоу Эньлай назначил его главой отдела международных связей КПК. Он был превосходным специалистом по разведке.

В разговоре о сотрудничестве Китая с Западом Десмонд Болл сказал мне: «Адмирал Боб Инман, директор АНБ, ставший вторым в ЦРУ, которого я хорошо знал в то время, пригласил китайских технических специалистов для обучения их, пока мы строили посты прослушивания с АНБ в самых отдаленных уголках Китая». Это было примерно во время войны в Афганистане, когда ЦРУ и китайские службы уже работали вместе, чтобы вооружить моджахедов. Отправка первых китайских техников в Соединенные Штаты была предпринята с особой осторожностью Дэвидом Грайсом, начальником отделения ЦРУ в Пекине, который изучал мандаринский язык в языковой школе Тайчжун на Тайване, бывшей главной опорой борьбы с коммунистами на материке.

Под кодовыми именами SAUGUS и SAUCEPAN станции Qitai и Korla в Синьцзяне были построены Управлением науки и технологий ЦРУ, с техническими материалами, предоставленными ЦРУ и Управлением операций SIGINT АНБ, и управлялись совместно с китайцами в течение десяти лет. Первоначально эти станции были необходимы для проведения телеметрических испытаний ракетных установок — чтобы гарантировать соблюдение соглашений о контроле над вооружениями ОСВ-2 с сопроводительной документацией, — а также при пусках ракет и даже ядерных испытаниях у Аральского моря. Впоследствии функция SIGINT была распространена на другие миссии в области коммуникационной разведки и электронные системы SIGINT (COMINT и ELINT).

Техники из Западной Германии из BND, федеральной секретной службы Гельмута Коля, начали принимать участие в этих операциях после переговоров, которые начались сразу после назначения первого резидента BND в Пекине, Рейнхарта Дитриха, в 1982 году. После событий на площади Тяньаньмэнь в июне 1989 года, в знак протеста против резни студентов и в рамках скрытого эмбарго, американцы решили отказаться от управления станциями в самом Китае, открыв вместо этого станцию во Внешней Монголии, что было более политкорректно.

Западные немцы были одни в так называемой операции ПАМИР, а БНД даже расширяла свое присутствие. Более того, обучение тайваньских инженеров, за которое он отвечал в рамках разделения труда между союзниками, было отменено. С этого момента технические специалисты из НОАК2 и НОАК3 приезжали в Мюнхен для прохождения обучения как в школе связи BND, так и на близлежащей станции прослушивания Сёкинг, совместно с западногерманской армией. В то время БНД поддерживала отношения только с управлениями генерального штаба НОАК. Это произошло потому, что глава НОА2 генерал Сюн Гуанкай обладал особыми знаниями в делах Германии, поскольку ранее был атташе посольства в Западной Германии со своей женой Шоу Жуйли, которая была научным атташе. После резни на площади Тяньаньмэнь около пятидесяти китайских исследователей прибыли в Западную Германию для прохождения технической подготовки. Проблема заключалась в том, что некоторые из этих агентов использовали свободное время для расширения своих сетей по всей стране, связываясь с государственными отделениями западногерманской контрразведки (Bundesverfaßungsschutz) для получения информации о китайских беженцах-диссидентах.

Операция «ПАМИР», базирующаяся в горах Синьцзяна, иногда претерпевала положительные акробатические искажения. Были разовые миссии, во время которых китайские истребители совершали тайные вторжения в советское воздушное пространство, чтобы проверить реакцию своей жертвы; это позволяло техникам БНД со станций ПАМИР записывать и анализировать «вражеские» коммуникации. Это были тем более интересные учения, потому что, поскольку они проводились из Европы, они не вызвали реакции со стороны Красной Армии. Погрязнув в войне в Афганистане, просто отправлял шпионские миссии на станции за пределами китайской границы. Для этого ему пришлось обратиться за помощью к службе государственной безопасности Афганистана, WAD, основанной просоветским президентом Мохаммедом Наджибуллой, у которой было около 70 000 агентов.

«Доктор Наджибулла поручил WAD организовать разведывательные операции и операции по проникновению на станцию BND в горах. Я взял интервью у бывшего капитана WAD, работающего в Таджикистане, — объяснил Эрих Шмидт-Энбум, историк BND, когда мы встретились в его исследовательском центре недалеко от Мюнхена. — Он сказал мне, что некоторым агентам удалось рыться в мусорных баках станции, которые были небрежно оставлены снаружи, прежде чем их содержимое было уничтожено, и пришел к выводу, что немцы не довольствовались своей работой против Советского Союза и Афганистана, а также шпионили на китайских телекоммуникациях».

Ослепленные своей ненавистью к советской системе, западные державы сотрудничали с китайцами в других частях мира за пределами российских границ — например, в Анголе против просоветских партизан и в Камбодже, доставляя оружие побежденным красным кхмерам.

PLA3 экспортирует свои прослушки

НОАК в равной степени смогла экспортировать свои системы подслушивания в области политического влияния, где КНР имела союзы с другими авторитарными режимами. Как мы видели, в их посольстве в Белграде был аппарат, разрушенный американцами через НАТО в 1999 году. Точно так же в 2003 году, во время американского вторжения в Ирак, у китайцев были системы SIGINT в Багдаде, которые оставались на месте до поражения Саддама Хусейна. Это объясняет, почему китайское посольство в Багдаде было таинственным образом разграблено после падения города в апреле того же года, когда дипломатический персонал бежал в Иорданию, а воры забрали электронное оборудование и компьютеры.

На собственных границах КНР китайцы больше всего соответствовали режимам Лаоса и Мьянмы. Станция SIGINT в Хоп-Хау, Лаос, используемая с 1960-х годов, была модернизирована и расширена в 1995 году. Точно так же в начале 1990-х китайские техники построили станцию SIGINT на острове Гранде-Коко, в 50 км к северу от Андаманских островов Индии. Это позволило им наблюдать за Малаккским проливом, через который проходят тысячи кораблей, а также за испытаниями индийских ракет в Бенгальском заливе. Вскоре после этого китайцы установили полдюжины прибрежных станций в Мьянме.

Но они не только установили антенны, чтобы шпионить за крупными региональными державами и их соседями. В 1997 году они предоставили диктатуре Мьянмы, лидер которой, генерал Кхин Ньюнт, также был главой секретных служб, машины с оборудованием SIGINT, что позволило Кхину перехватывать сообщения партизанских движений меньшинств, борющихся с военной хунтой, таких как Соединенные Штаты.

Поддельные океанографические корабли

В начале 1980-х годов в рамках «Четырех модернизаций» Дэн Сяопин хотел возродить «морской дух» Древнего Китая, что неудивительно для человека хакка, увлеченного путешествиями и торговлей. Когда в 1979 году он назначил Е Фэя политическим и военным руководителем военно-морского флота, все задавались вопросом, почему он доверяет эту должность кому-то, кто не был опытным моряком. Е Фэй, возможно, участвовал в войне против Японии вместе с Дэном, но его предыдущая должность была министром связи.

Фактически одно объясняет другое. Дэн особенно интересовался модернизацией и развитием в области связи. Китайцы построили суда для сбора информации, которые сообщали либо в отделения НОАК прибрежных военных районов НОАК, либо в центральную военно-морскую разведку (Хайцзюнь Цинбаоджу). Об этой большой сети прослушивания морских судов также сообщалось в Департамент науки и технологий министерства обороны, которым в течение нескольких лет руководил Ван Дунъе, а затем генерал Не Ли, специалист по спутниковой и океанографической разведке, который также был заместителем главы COSTIND. Генерал Не была фишкой старого блока: она была дочерью Не Жунчжэня, старого друга Чжоу Эньлая и Дэн Сяопина и давнего научного покровителя программы развития обороны.

Программа позволила вооружить флотилию из десятка шпионских кораблей, разработанных по российскому образцу, и распределить ее по всему Азиатскому региону. Их часто представляют как океанографические суда, принадлежащие Пекинской академии наук, и они действительно могут проводить топографические исследования (теоретически) совершенно мирного характера. Так было, например, со шпионскими кораблями Yuanwang 1 и Yuanwang 2, построенными в Шанхае, которые были впервые обнаружены в 1980 году в Тихом океане, где они отслеживали и анализировали запуск межконтинентальных баллистических ракет. В 1986 году Пекин спустил на воду Yuanwang 1 под командованием капитана Чжу Пэнфэя, описав его как «190-метровое судно для обнаружения и разведки, способное двигаться со скоростью не более 20 морских миль в час и обнаруживать следы устройств космической навигации, собирать данные, выполнять проверки и восстановление и так далее». Оказывается, «и так далее» скрывают множество секретов!

Один из этих шпионских кораблей действовал у берегов Гонконга в 1993 году и, согласно британским источникам, также вмешивался в систему подслушивания GCHQ. Это было знаменательно, поскольку именно в это время демонтировали базу Стэнли Форт. В течение следующего десятилетия в море у северного Тайваня часто видели третий корабль Yuanwang, построенный после двух других. Гонконг, Тайвань и острова Спратли, где китайцы устанавливали мини-станцию для прослушивания телефонных разговоров, были частыми целями для этих сборщиков электронной информации. Другие корабли, такие как зависимые от разведки Xiangyang Hong 09, Xiangyang Hong 05 (SIGINT) в 1988 году и Xiangyang Hong (COMINT), по-видимому, готовили операции против Вьетнама. С начала двадцать первого века эта флотилия при поддержке новых кораблей совершала все более и более смелые плавания, включая периодические короткие вторжения в территориальные воды двух соседних стран, способность реагирования которых они испытывали: Тайваня и Японии.

Не пытаясь составить исчерпывающую карту или подробную хронологию операций, ясно, что в этой войне нервов было три отдельных эпизода, которые с каждым годом усиливались по мере того, как китайский флот расширял зону своего плавания. Во-первых, в мае-июне 2000 г. Хайбинг, плывя к северу от Японского моря и огибая архипелаг, прошел через пролив Цугару, который утвержден в качестве международного пролива для беспрепятственного прохождения в соответствии с морским законодательством. Он прибыл в Тихий океан на Хонсю. По данным японских сил самообороны, он выполнял миссию военной разведки. Во-вторых, в апреле 2002 года базирующаяся в кантоне «Сяньян 14» патрулировала территориальные воды Тайваня. Наконец, в июле 2004 года японский самолет P3-C заметил океанографический корабль Nandiao 411 («Песня Юга», игра на двойном значении t’iao или diao, как «петь», так и «производить разведку») в водах у острова Окиноторишима. Это судно, управляемое Южно-Китайским морским флотом со штаб-квартирой в Чжаньцзяне, провинция Гуандун, снова было замечено в мае 2005 года недалеко от того же острова.

Но к началу 2000-х НОАК преуспела в дальнейшем расширении своих возможностей подслушивания далеко за пределы такого рода региональной прибрежной навигации.

Шпионские корабли в южной части Тихого океана

Как мы знаем, Франция является особо излюбленной целью китайской разведки, у которой, как известно, есть операторы в DOM-TOM, французских заморских департаментах и территориях. Это особенно верно в тех местах, где есть китайская община, например в Реюньоне и Полинезии, где сторонники Тайваня и КНР борются за влияние. Французский DGSE также хорошо осведомлен о том, что Департамент международных связей КПК часто использовал Мартинику и Гваделупу в качестве баз для своей политической разведки в Африке, Карибском бассейне и Центральной Америке.

Но самая зрелищная операция из всех произошла в Полинезии. Службы французского старшего офицера по разминированию были обеспокоены тем, что китайские корабли, такие как Yuangwang и другие в этом классе, регулярно посещали гражданский порт Папеэте без разрешения военных властей. Несмотря на то что они наиболее заметно фигурировали в «библии» командира Презелина «Les flottes de combat» (Боевые флоты), китайцы настаивали на том, что они принадлежат Пекинской академии наук и участвуют в чисто океанографических исследовательских миссиях. Конечно, военно-морские специалисты знали, что их спутниковые тарелки и антенны служат совсем другой цели, например для наблюдения за пусками ракет. Еще в мае 1980 года наблюдательная станция Yuangwang 2, построенная на верфях Шанхая, отслеживала стрельбу китайской межконтинентальной баллистической ракеты в Тихом океане. Её оборудование говорит само за себя: большая вращающаяся спутниковая тарелка для телеметрии и дистанционного управления; полусферический купол с оптическими приборами слежения; две небольшие спутниковые тарелки; лазерное слежение за оборудованием; две направленные широкополосные радиостанции для высокочастотной передачи и, наконец, что не менее важно, посадочная площадка для вертолета.

Власти прекрасно знали, что эти суда собирали разведданные, которые затем передали для общих задач по перехвату сообщений; даже во время остановок устройства продолжали бы работать. Они также знали, что радиомаяки были размещены на Таити, в то время как 400 моряков, инженеров и техников покидали корабль и проводили время на суше в китайской общине — это смешение затрудняет уверенность в том, кто действительно вернулся на борт, а кто остался.

Вопрос был в том, как реагировать. Когда 18 мая 2007 года Yuangwang 2 пришвартовался к Таити на шестидневный перерыв, было объявлено, что «исследовательский корабль» принимает китайское сообщество и недавно назначенный китайский консул Чанг Дунъюэ. «После месяца в море остановка используется для культурных обменов, для отдыха экипажа и дозаправки корабля. На сегодня запланирована экскурсия по острову со спортивным днем в AS Dragon и праздничным ужином».

В сентябре 2007 года новый Yuangwang 5, недавно построенный в Шанхае, встал на якорь в Папеэте. Это разведывательное судно было частью большого, растущего радиоэлектронного аппарата, строимого китайцами в рамках битвы по перехвату и разведывательной войне.

Китайские «уши» на Кубе

В 1961 году в результате спора между Советским Союзом и Албанией китайцы захватили четыре из двенадцати подводных лодок класса «Виски», пришвартованных в албанском порту Влёра, которые флот Хрущева был вынужден саботировать и покинуть. Четыре года спустя стал известен необычный факт: итальянская разведка сообщила НАТО, что подконтрольные Китаю подводные лодки участвуют в учениях в Адриатическом море, другими словами, в Средиземном море.

Сорок лет спустя китайцы начали захватывать другие бывшие советские базы в разных частях мира. Совершенно иная дипломатическая модель возникла на Кубе после холодной войны, которая вызвала еще большую озабоченность США. Русские, теперь в хороших отношениях с китайцами, решили подарить им свои бывшие объекты на Кубе Кастро, начиная с базы Сьенфуэгос, где стояли на якоре китайские подводные лодки, и до острова Хувентуд, где были замечены китайские шпионские корабли. Самым крупным перевалочным пунктом стал пост прослушивания в Лурдесе площадью 70 квадратных километров, построенный в 1964 году в провинции Гавана. Ранее здесь проживало 1500 технических специалистов, а сейчас он находится в ведении ГРУ, которое его создало. Объявляя о закрытии 17 октября 2001 года, глава администрации Анатолий Квачин заявил, что годовая аренда обошлась Москве в 200 миллионов долларов. «За эту цену мы могли бы отправить в космос двадцать военных спутников», — пояснил российский генерал.

Между тем во время визита в начале 1999 года министр обороны Китая Чи Хаотянь провел переговоры с кубинцами о создании второй станции в Джеруко, в 50 км к востоку от Лурдеса, для прослушивания гражданских и военных сетей Северной Америки. Рауль Кастро, брат Фиделя по прозвищу «Эль Чино», также содействовал обмену информацией между Гоанбу и кубинской службой, генеральным директором разведки, возглавляемой генералом Эдуардо Дельгадо Родригесом, из совместной разведывательной базы Бехукаля. При подписании этого соглашения три китайско-кубинских генерала — члены небольшой китайской общины, участвовавшие в кубинской революции, — были особо отмечены для похвалы: Армандо Чой, Густаво Чуи и Мойсес Сио Вонг, президент Кубы.

Возможно, со стороны США было ошибкой разорвать свой альянс SIGINT с китайцами в 1990 году. Перелом в начале 2000-х был весьма необычным. Снова и снова я был свидетелем того, как китайцам удается постоянно держать два утюга в огне. Они следили за Советами в сговоре сначала с США, затем с западными немцами. Теперь они наблюдали за Соединенными Штатами, используя извлеченные у них методы, получив для этого средства от СССР.

В то же время развивалось другое поле битвы — кибервойна, потенциал которой рос благодаря изобретению американских военных во время войны во Вьетнаме: Интернету.

Китайский интернет

К 1993 году китайское правительство стремилось создать информационную инфраструктуру, чтобы сопровождать экономический прорыв страны. Премьер-министр Чжу Жунцзи запустил «золотые» проекты: Золотой мост, план компьютеризации экономической инфраструктуры Китая и его связей с миром науки и технологий, Golden Cards, платежное средство в виде кредитной карты для 300 миллионов китайцев, и «Золотую таможню», призванную упростить внешнюю торговлю.

Успех этих проектов привел к объявлению Государственным советом еще трех проектов: Government Online, Online Business и Family Online. Проблема заключалась в том, что эти сети теоретически существовали в Интернете со всеми опасностями, которые предполагались для авторитарного государства, стремящегося контролировать не только деятельность своих граждан, но и их мысли.

Боясь анархии во Всемирной паутине (Ван Вэй Ван, 10 000 трехмерных сетей), в 1995 году Цзян Цзэминь объявил о создании центрального органа по регулированию бизнеса, в то время как Министерство связи создало бизнес-сеть под названием ChinaNet. В следующем году четыре государственных провайдера начали предлагать глобальный доступ: ChinaNet, используя инфраструктуру China Telecom; ChinaGBN с такой же инфраструктурой, но для Министерства промышленности и электроники; CERNET для Государственного комитета по образованию и CSTNet Китайской академии наук (ранее CASnet), оба используют свою собственную инфраструктуру. В то же время Чжан Пин, директор CBnet, начал предлагать услугу подписки на China Business Information Network с архивом China Daily и подключением к Интернету.

Не вдаваясь в технические подробности, следует отметить, что еще в 1998 году существование частных сетей за пределами монополии China Telecom стало рассматриваться как проблема «национальной безопасности». Параллельные сети, такие как Unicom и China Netcom, были разрешены. Несмотря на опасность, которую представляет электронная демократия, китайское правительство — будь то НОАК, КПК или спецслужбы — видело, что можно получить от Интернета. Сфера пропаганды была передана в 2000 году Управлению пропаганды в Интернете. Информационное агентство Синьхуа и НОАК разработали очень сложные веб-сайты. Департамент международных связей ЦК КПК разработал веб-сайт, как и Китайский институт современных международных отношений (CICIR), аналитический центр под эгидой 8-го бюро Гоаньбу. Естественно, Gonganbu, который отвечает за полицию, также создал свой собственный сайт с региональными различиями и адресами, позволяющими гражданам связываться с ним напрямую. На всех этих сайтах китайские страницы содержат гораздо больше информации, чем английские. Здесь обнаруживаются забавные противоречия: страницы на сайте университета Цинхуа, посвященные истории разведки и Ли Кенонгу, бывшему главе спецслужб партии, сильно отредактированы при переводе.

Опасаясь утечки информации, полезной для чиновников и исследователей, но запрещенной для граждан и, что более важно, иностранцев, идея создания национального интранета, параллельного открытому Интернету, стала набирать обороты. Еще в 1996 году Китайская интернет-компания работала над идеей виртуальной Великой Китайской стены, закрытой китайской паутины, которая гарантировала бы высокий уровень безопасности.

Гоаньбу, отвечавший за шпионские операции за границей, конечно же, был активен в новой сфере цифровой безопасности. В июне 2001 года его ведущий ИТ-специалист Хэ Декюань провел специальную конференцию по этому вопросу для членов Государственного совета, включая премьер-министра Чжу Жунцзи, который объяснил в конце презентации, что «правительство будет и дальше активизировать развитие цифровой индустрии. Но в то же время соответствующие правительственные ведомства изучают способы стимулирования развития технологий для обеспечения безопасности разведки».

Фактически, с точки зрения технических разработок, китайцы запустили свою программу волоконно-оптической связи еще в 1998 году как часть своей глобальной стратегии кибервойны, которая считалась очень эффективной в борьбе с попытками вторжения. Например, в военном районе Пекина используется обширная оптоволоконная «военная информационная магистраль», что делает практически невозможным перехват, осуществляемый такими станциями, как «Пайн-Гэп».

Армия кибервоинов

Китайцы смогли разработать такое нерушимое шифрование и необнаруживаемые передачи в своем строго регулируемом «Интернете», потому что их службы участвуют в глобальной битве вторжений, взломов, спам-бомбардировок и заражения вирусами иностранных веб-сайтов и банков данных.

Приветствуя канцлера Германии Ангелу Меркель в Пекине 27 августа 2007 года, премьер-министр Вэнь Цзябао выразил сожаление по поводу того, что в последние месяцы хакеры атаковали компьютеры канцелярии Германии и нескольких министерств. Пытаясь не потерять лицо, Вэнь, известный своим реформаторским и примирительным духом по отношению к Западу, был вынужден признать неизбежный факт: публикацию в тот же день специального выпуска журнала Der Spiegel, вся первая страница которого была посвящена досье о Китае. Der Spiegel утверждал, что китайцы распространяли шпионское ПО через папку Windows PowerPoint. Это была лишь верхушка айсберга. Тысячи частных компаний и правительственных ведомств, включая полицию и военных, подверглись атакам кибервоинов НОАК за последние восемь лет.

Меркель, которая выросла в Восточной Германии и училась в Университете Карла Маркса в Лейпциге, как и глава китайских секретных служб Ло Гань, понимала двойной язык коммунистической системы, поскольку она сразу же указала на Руководство Пекина в сентябре 2007 года, пока еще соглашаясь на коммерческую деятельность с китайцами. Между тем британские, американские и итальянские спецслужбы также заявили, что министерства в их странах стали мишенью НОАК. США заявили, что против Пентагона было совершено несколько вылазок. В начале 1999 года троянский конь (в форме PICTURE.EXE или MANAGER.EXE) совершил кругосветное путешествие, атакуя в первую очередь абонентские вычислительные системы AOL, прежде чем вернуться в Китай со своими украденными данными.

Возможно, наиболее тревожными примерами комбинированных атак являются атаки на Японию, о которых я писал для журнала Sapio в Токио в 2005 году. Первая волна атак произошла 15 апреля 2005 года, когда несколько компаний, в том числе Mitsubishi и дочерняя компания Sony в Китае, подверглись атакам. Другие компании предпочли не разглашать свои дела по экономическим причинам, заявив только, что они привыкли к такого рода компьютерным атакам и что они защищены межсетевыми экранами.

В то утро главы двух компаний, а также сотрудники Университета Кумамото прибыли на работу, чтобы обнаружить антияпонские послания и красный китайский флаг, размещенные на их соответствующих веб-сайтах. А если серьезно, то было обнаружено, что Министерство иностранных дел (Гаймушо) и Агентство обороны Японии, которые подверглись аналогичной атаке прошлым летом, снова стали целью атак, в том числе спама и рассылки вирусов и троянов, по всей видимости, интернет-пользователи разъярены тем, как японские учебники представляют китайско-японскую войну. По словам полицейских экспертов, китайская система кибервойны использовала так называемые «базы отскока», что делало невозможным точное определение источников атак, особенно в случае веб-сайтов, базирующихся в странах с большими китайскими общинами, таких как как Ванкувер и Торонто.

Японцы были знакомы с политическим характером этих атак. В январе 2000 года несколько министерств подверглись нападению после заявлений политиков, отрицающих реальность резни 1937 года в Нанкине, устроенной имперской армией, в результате которой было убито 150 000 человек (или 300 000, по данным китайцев). В каждом случае атаки с использованием систем для удаления баз данных происходили из Китая, а затем перенаправлялись через зарубежных интернет-провайдеров.

Кибервоины НОАК, стоявшие за этими операциями, начали свои атаки в 1999 году. По запросу Центральной военной комиссии была создана целевая группа, в которую вошли полдюжины служб, специализирующихся на компьютерных войнах. Это были НОАК-2, которую тогда возглавлял генерал Ло Юдун; Департамент связи (Тунсинь Бу), возглавляемый генералом Сюй Сяоянь; НОАК, возглавляемая Цю Жулинь; Департамент технической разведки Минобороны; Отдел специальных технологий Института военного дела «Отдел 553» и 10-е и 13-е бюро Гоаньбу, отвечающие за связь. Рабочую группу возглавлял Се Гуан, заместитель министра COSTIND, который был одним из главных теоретиков кибервойны.

Нужны были и обученные техники. Генералу Си Лайи было поручено основать Университет науки и технологий НОАК, что включало слияние ряда исследовательских институтов в области телекоммуникаций для обучения кадров кибервойне (Xinxi Zhanzheng). Это включало в себя тщательную практическую и теоретическую подготовку с использованием таких книг, как «Неограниченная война» Цяо Ляна и Ван Сянсуя, и различных западных книг, включая «Войны в киберпространстве» французского журналиста Жана Гиснеля, которые были опубликованы на китайском языке в 2000 году.

После окончания учебы кадеты и техники всех рангов приступили к действиям, принимая участие во внутренних симуляторах военных игр и в реальных атаках, например на Японию и на канцелярию Германии в 2007 году. Но в тот же период они столкнулись с другой армией-невидимкой — т. н. «Гонконгским блондинками».

Гонконгские блондинки

Вся жизнь Блонди Вонг была отмечена насилием. В детстве, в самом конце Культурной революции, он стал свидетелем убийства своего отца от рук красных. В 1989 году, будучи студентом в Европе, он наблюдал по телевизору, как разворачивается бойня на площади Тяньаньмэнь. Он чувствовал неутолимую ненависть к элите Чжуннаньхай, которая ответила на это чувство. Летом 1999 года группа «уборщиков» Гоаньбу была отправлена в Сен-Назер в Бретани, чтобы убить его.

Этот необычный изгнанник был одной из главных фигур, стоящих за «гонконгскими блондинками», группой высококвалифицированных кибердиссидентов, участвовавших в вирусных атаках на компьютерные системы китайской армии. К счастью для Блонди Вонга, к тому времени, когда «уборщики» попытались «обслужить» его, он уже не был на западе Франции, если действительно когда-либо был, — он был ничем, если не мастером дезинформации и фальсификации.

Гонконгские блондинки были группой одержимых хакеров, которые доказали, что с помощью компьютера можно победить огромную систему, предназначенную для контроля всего населения страны. НОАК и ее огромная империя кибервоинов оказались на другой ноге. С 1989 года блондинки распространяли в Интернете истории, чтобы создать дымовую завесу для своих продолжающихся атак на правительственные сети, даже после передачи региона КНР — довольно смело, учитывая, что китайские спецслужбы теперь взяли под свой контроль Полиции Гонконга. Хакеры угрожали коммунистическим установкам во имя прав человека. Говорят, что это было около пятидесяти компьютерных инженеров, как в Китае, так и за рубежом, некоторые из которых занимали высокие руководящие должности, которые поклялись отомстить за убийство своих друзей и родственников на площади Тяньаньмэнь.

Это было одной из сильных сторон их стратегии: Чжуннаньхай и службы безопасности просто не верили, что их системы можно взломать изнутри. Подобно знаменитому диссиденту Фан Личжи, которого американцы тайно вывезли из Китая в июне 1990 года, Блонди Вонг был астрофизиком и хорошо разбирался во многих научных программах, разработанных по просьбе Дэн Сяопина, а затем Цзяна Цземина.

Агенты Гоанбу вылетели в Ванкувер и Торонто, чтобы продолжить преследование. Снова они обнаружили, что Вонг уже ушел с участницей группы, Лемон Ли, которая была заключена в тюрьму, а затем сослана на некоторое время в Париж. На самом деле в Сен-Назере поселилась она, а не Вонг. Они отправились в Индию. «Это не было совпадением», — сказал мне в Пекине специалист по телекоммуникациям и кибервойне, не любящий гонконгских блондинок. «Они, должно быть, находились под защитой индийских служб, которые были намного более продвинутыми, чем мы, в этой области. Их секретная служба RAW и индийская армия развлекались этими безумными военными играми против Китая».

Дочерняя компания Hong Kong Blondes, получившая название «Желтые страницы», решила усилить свои атаки на коммуникационную инфраструктуру Китая и на транснациональные корпорации, помогая Пекину укрепить свою антихакерскую защиту и использовать Интернет для слежки за населением. Единственной настоящей блондинкой в этой загадочной группе была женщина по имени Трейси Кинчен, бывший техник MI5, которая помогала «Блондинкам» и «Желтым страницам». Подразумевалось, что MI5 также участвовала в игре, помогая группе проводить небольшие киберпартизанские атаки против численно превосходящей армии, сосредоточивая атаки на ее слабых местах. Поскольку Кинчен явно действовала в Гонконге, местные службы безопасности провели расследование, но не смогли установить ее личность. Некоторые исследователи даже зашли так далеко, что заявили, что «Блондинок» на самом деле не существовало. Согласно некоторым источникам в США, они переехали в Бангкок.

«Блондинки» начали с кампании по рассылке персональных писем лидерам НОАК и различным организациям, входившим в китайское военно-промышленное лобби. Ничего особенного, но этого было достаточно, чтобы предупредить военную службу безопасности, которая не могла объяснить, как так много адресов электронной почты и почтовых ящиков в интранете попало в руки группы. Затем «Блондинки» загрузили секретные коды, в том числе информацию о спутниковом наведении, что было гораздо более оригинальным. При этом они проводили целенаправленные атаки, стирая базы данных, затем проводили кампании дезинформации и бомбардировки веб-сайтов, чтобы заставить их замораживаться, показывая сообщения об отказе в обслуживании, — точно так же, как кибервоины НОАК поступали с другими сайтами.

Сегодня армии и службы безопасности в каждой промышленно развитой стране, а также крупные частные компании привыкли к такого рода атакам, но в то время — на заре эры Интернета, которая началась примерно в 1995 году в Азии, — лаборатории PLA3 не могли поверить своим глазам. Утверждалось даже, что «Блондинки» могли устанавливать коды для отслеживания и посылать предупреждающие знаки на китайские компьютеры. В 1999 году из Гонконга было совершено 228 кибератак, по словам Ло Йик Ки, главы нового отдела компьютерных преступлений Управления по борьбе с коммерческими преступлениями полиции Гонконга, созданного в начале 2000 года, чьей первой задачей было выявление интернет-кафе, из которых начались атаки на НОАК. Гунганбу, в свою очередь, осудило 72 000 атак, из которых 200 поразили свои цели.

Между тем, журналистка обнаружила, что Трейси Кинчен, оперативник MI5, живет в Бангкоке, но она сохраняла спокойствие: «Блонди Вонг и гонконгские блондинки никогда не захотят никому причинить вред. Они следуют мировоззрению ненасилия Ганди и Мартина Лютера Кинга».

Несмотря на протесты Кинчена, китайцы были убеждены, что это была широкомасштабная диверсионная кампания, которая продолжалась с 1998 года, когда один из их спутников связи был взломан. Чтобы предотвратить дальнейшие атаки, осенью 1999 года НОАК организовала военную игру против хакеров. Сценарий заключался в том, что «черные злоумышленники» (Хайке, что звучит как «хакер») сумели взломать веб-сайты КПК и захватить их контент. Вскоре под руководством Чэнь Чжили — министра образования и хозяйки Цзян Цзэминя из Шанхая — Гоанбу, Гунаньбу и служба пропаганды начали мобилизацию своих ресурсов в Шэньчжэньском университете, чтобы усовершенствовать систему фильтрации и отслеживания почтовых ящиков китайских студентов.

Мониторинг интернет-пользователей

Предпринимая множественные вторжения во внешние сети, китайские секретные службы также получили задание организовать обширную систему контроля над китайским населением, начиная с более молодого поколения, которое теперь занималось серфингом в Интернете, все больше избегая киберкафе.

В 1995 году, когда Интернет действительно начал набирать обороты в Восточной Азии, было всего несколько тысяч ученых, которые хотели поддерживать связи с иностранными коллегами. Они были обязаны зарегистрироваться в Министерстве почты и телекоммуникаций, которое контролировало ссылку China-Pack на Всемирную паутину. Первоначально контроль был возложен на Информационное бюро Государственного совета, возглавляемое Цзэн Цзяньхуи, специалистом по пропаганде и международным редактором информационного агентства Синьхуа. После тщательного изучения методов контроля над Интернетом в Сингапуре, в 1996 году Цзэна сменил бывший посол в Великобритании, ныне заместитель министра информации Ма Юйчжэнь.

Десять лет спустя была создана сложная система наблюдения. Например, Бюро общественной информации (PIB) Управления общественной безопасности (Gonganju) в Лхасе разработало систему для контроля всех пользователей Интернета. Вероятно, не случайно, что Тибет служит лабораторией компьютерных методов наблюдения, прежде чем распространить эти методы на другие части Китая. С начала 2004 года и китайские, и тибетские жители Лхасы, желающие получить доступ к Интернету в киберкафе, получали регистрационный номер с паролем, который они могли использовать для просмотра сайтов или обмена электронной почтой. Затем пользователь мог купить недорогую «навигационную карту» при условии заполнения «формы идентификации гражданина» (shenfen zheng).

Эти карты распространял ПИБ, который возглавлял «Луобу Донжу» (чье тибетское имя было Норбу Дондруб). PIB также отвечал за лицензирование интернет-кафе. Общепризнанной целью этой службы была «борьба с интернет-преступностью», но ее дочернее агентство, офис Гоанбу в Лхасе, отвечающее за контрразведывательные операции против Индии, также намеревалось отслеживать закодированные электронные письма, которыми могли обмениваться сети тибетского сопротивления, Исследовательский центр Далай-ламы и аналитический центр в Дхарамсале.

Эта система мониторинга оказалась очень эффективной, поскольку требовала регистрации отдельного пользователя, а не используемой компьютерной системы. Бесперебойное функционирование этого подавления происходило настолько хорошо за виртуальной Великой Китайской стеной, что имело смысл воспользоваться благодушной помощью любых внешних систем, готовых заключить сделку с КПК в обмен на коммерческое продвижение на столь желанный китайский рынок.

Кибердиссиденты были заключены в тюрьму с помощью иностранных сообщников китайского государственного аппарата, таких как поисковая система Yahoo, которая предоставила Gonganbu электронные письма и IP-адреса людей, которые впоследствии были арестованы. Самым известным на сегодняшний день случаем является дело Ван Сяонина, приговоренного в сентябре 2003 года к десяти годам тюремного заключения — и двум лишенным гражданских прав — за «подстрекательство к подрыву государственной власти». Он был автором информационных бюллетеней по электронной почте, призывающих к демократическому открытию Китая. Точно так же Ши Тао, редактор экономической газеты на юге Китая, был приговорен в апреле 2005 года к десяти годам тюремного заключения за якобы разглашение государственной тайны путем размещения в Интернете заявления китайского правительства для средств массовой информации, запрещающего любое празднование годовщины Репрессии на площади Тяньаньмэнь. В 2007 году организация «Репортеры без границ» насчитала более пятидесяти интернет-репортеров, заключенных в лаогай, китайский ГУЛАГ.

В период с 2002 по 2004 год из 110 тысяч официально зарегистрированных интернет-кафе в КНР было закрыто несколько десятков тысяч. Остальные были вынуждены оснастить себя программным обеспечением для мониторинга и создания закладок для URL-адресов, посещаемых клиентами, которые затем блокировали те, которые были запрещены. За мониторинг интернет-трафика отвечали от 30 000 до 40 000 сотрудников служб безопасности, в то время как количество интернет-пользователей удвоилось за три года, увеличившись с 80 миллионов интернет-пользователей в 2004 году до 162 миллионов в 2007 году.

Два министерства безопасности, Gonganbu и Guoanbu, наняли талантливых компьютерных ученых, в том числе выпускников ИТ-факультетов американских университетов. Они были обязаны предлагать им отличную зарплату, чтобы они не ушли в частный сектор. Они также нанимали случайных гениальных хакеров, как это делали западные контрразведывательные агентства. Известен случай с одной из звезд китайской интернет-безопасности, бывшим хакером, завербованным в Шанхае в 2003 году. Гоанбу особенно интересовали иностранцы, будь то подозреваемые в шпионаже или просто журналисты, дипломаты и особенно бизнесмены и торговцы, чьи электронные письма и вложения к ним могут содержать важную коммерческую тайну. У этих иностранцев часто спрашивают их паспорт, прежде чем им будет предоставлен компьютер в интернет-кафе или бизнес-центре их отеля, чтобы отслеживать их онлайн-активность. Как мне объяснил интернет-специалист из Пекина, к Олимпиаде 2008 года были созданы новые команды, а другие значительно расширились.

Золотой Щит

С публичным запуском программы Golden Shield (jindun) в апреле 2006 года Gonganbu еще больше расширила свои методы наблюдения, которые находились под техническим руководством ученого-информатика Фан Биньсина, главы Пекинского университета почты и телекоммуникаций. Gonganbu поздравлял себя с тем, что смог искоренить веб-сайты, угрожающие Китаю, благодаря 640 000 компьютеров в сети Golden Shield, организованной в двадцать три системы по всему Китаю (за исключением Гонконга и Макао). Его система была настолько продвинута, что Gonganbu также смог раскрыть преступления в Интернете и, таким образом, снизить уровень преступности за счет лучшего контроля над пользователями Интернета.

Golden Shield стоимостью 10 миллионов долларов был своего рода гигантской внутренней сетью, управляемой китайскими службами безопасности, позволяющей им блокировать одни сайты, шпионить за другими и контролировать пользователей. Его инновация заключалась в программировании фильтрации по ключевым словам в китайском киберпространстве, которая запускала слежку, автоматическую блокировку сообщений или и то, и другое. Это была система, похожая на то, что американское АНБ разработало с сетью ECHELON и ее «словарями», которые могли пробовать разговоры, в которых появляются заранее запрограммированные слова. Разница заключалась в том, что, за некоторыми исключениями, такими как исламистские сайты, посвященные насилию, блокировка веб-сайтов, блогов или чатов не была самой целью операции ECHELON.

В Китае семантический анализ тысячи запрещенных ключевых слов раскрывает озабоченность властью и фантазии Гунаньбу, в то время под руководством Мэн Цзяньчжу. Во главе списка стояли «Великие яды»: 20 % слов относились к движению Фалуньгун, 15 % — к Тибету, Тайваню и Синьцзяну. Еще 15 % были связаны с китайскими лидерами и их семьями (в том числе начальники службы безопасности Цзэн Цинхун и Ло Гань, а также такие исторические личности, как Дэн Сяопин, Мао Цзэдун и его жена Цзян Цин); 15 % связаны с политикой и коррупцией, причем слово «демократия» считается таким же подрывным, как и «диктатура», даже если это слово специально для пролетариата; 10 % касались полиции и национальной безопасности; 10 % были именами диссидентов и политических изгнанников (включая Чай Линга, лица студенческого движения на площади Тяньаньмэнь 1989 года, который провел время в качестве беженца в Париже); 15 % — слова о сексе: ночной клуб, оргия, порно-видео и так далее.

Но китайский язык таков, каков он есть, — последовательность слоговых фонем, представленных символами, которые могут вызывать различные интерпретации, — компьютерному парку Gonganbu также удалось запретить официальные тексты и комментарии о них, которые включали такие слова, как «Национальная безопасность» (Guojia Аньцюань). В конце концов, только экономические выражения смогли проскользнуть сквозь трещины.

Часто используемые и даже мифические слова, такие как Дракон-Тигр-Леопард (Лонг Ху Бао), когда соединяются вместе, становятся подозрительными — это название гонконгского эротического журнала, также известного как Playboy (само по себе запрещенное слово). Выражение «стая голубей» (гэпай) считалось скрытой атакой на коммунистическое руководство. Что еще хуже для властей, такое выражение, как «великий закон» (дафа), должно было быть постоянно подвергнуто цензуре, потому что оно относится к принципам Фалуньгун.

Без сомнения, процедура «Золотого щита» становилась все менее эффективной в отслеживании «контрреволюционных преступников». Даже если бы компьютеры действительно могли сканировать всю китайскую компьютерную систему, молодые люди в Интернете использовали тысячи общих слов, связанных с повседневной жизнью, и сленг, чтобы закодировать свои интимные разговоры, которые, естественно, уже очень образны и аллегоричны в китайских иероглифах. Вскоре Gonganbu пришлось пересмотреть свою оруэлловскую программу, чьи лингвистические, политические и психологические последствия уже мешали системе.

В 2004 году власти опубликовали драконовские правила отправки текстовых сообщений под названием «Правила самодисциплины в отношении содержания текстовых сообщений», чтобы предотвратить распространение порнографических, мошеннических или незаконных сообщений. Подобные инструкции были на видном месте в интернет-кафе. SMS сыграли значительную роль во время вспышки атипичной пневмонии в стране в прошлом году, и службы безопасности планировали заблокировать ряд слов, в том числе «Площадь Тяньаньмэнь», в преддверии годовщины студенческой резни 1989 года.

Проблема заключалась в том, что использование Интернета в КНР было исключительно массовым, учитывая, что население страны составляет более 1,3 миллиарда человек. China Mobile, крупнейший в стране поставщик услуг сотовой связи, подписал соглашение об участии в отслеживании недопустимых текстовых сообщений. Тем не менее, даже с лучшей системой перехвата в мире, в 2003 году Gonganbu и различные услуги по перехвату НОАК обработали 220 миллиардов текстовых сообщений, или 55 процентов всего трафика, что стало реальной головной болью года для аналитиков спецслужб.

НОАК усиливает кибервойну

В 2009–2012 годах эпоха Ху Цзиньтао подходила к концу, приближаясь к смене Си Цзиньпином Ху сначала на посту генерального секретаря в 2012 году, а затем на посту президента в 2013 году. В течение этих переходных лет уже расширенные разведывательные службы НОАК прошли через значительный период технологического роста, включая спутники, перехват сообщений, дроны, подводные лодки и сбор разведданных с океанографических судов. Свидетельством этого стало создание китайских баз перехвата сигналов SIGINT в Африке, а также развитие африканского присутствия в Пекине в партнерстве с китайскими производителями телефонного оборудования. Этот проект не ограничивался экономическими отношениями, вопреки тому, во что китайцы, возможно, хотели, чтобы мы верили.

Это был тезис, выдвинутый Дидье Хугенином, французским исследователем, специализирующимся на китайских информационных маневрах в Африке. В его магистерской диссертации по экономической разведке говорится: «Стоит обратить внимание на особенно высокий интерес к электромагнитному интеллекту (ELINT, SIGINT), о чем свидетельствует создание под прикрытием помощи местным службам центра перехвата и соответствующего оборудования. Это особенно имело место в Джибути, Мали, ДРК и Зимбабве».

Определенно увеличилось дублирование структур между теми, кто подчиняется фактическому генеральному штабу (НОАК2, НОАК3 и НОАК4), и теми, кто подчиняется общеполитическому департаменту (включая военную безопасность и Департамент международных связей). Летом 2007 года выбор генерала Чэнь Сяогуна для наблюдения за сектором в качестве заместителя начальника штаба не был незначительным, поскольку он был стратегом, специализирующимся на отношениях с Соединенными Штатами и имевшим опыт работы в Афганистане и Пакистане. PLA3 и PLA4, а также официальный отдел коммуникаций привлекали большое внимание, потому что, как мы знаем, западные, индийские, корейские, тайваньские и японские агентства подозревали их в причастности к серии кибератак, направленных на сайты по всему миру. И конечно же, эти службы также отвечали своими собственными операциями по противодействию вторжению. Таким образом, у разведывательных служб НОАК не было выбора, кроме как адаптироваться.

Прекрасной иллюстрацией этого расширения поля боя было назначение весной 2009 года генерала Ян Хуэя главой НОАК2. До этого он был заместителем директора PLA3, имея солидный технический опыт в области перехвата сообщений и кибервойны. Некоторые эксперты зашли так далеко, что заявили, что его назначение было частью повального поглощения военной разведки лобби стратегии кибервойны.

Как бы то ни было, столкнувшись с обострением кибервойны, несколько других держав, в первую очередь соседние азиатские страны, создали новые службы для противодействия китайской угрозе. Так было в апреле 2008 года в Индии, после того как веб-сайты и базы данных, связанные с ее министерством иностранных дел, были атакованы китайскими хакерами, выявленными в результате анализа IP-адресов индийской контрразведкой. Что еще более серьезно, компьютерные системы Совета национальной безопасности Индии, возглавляемого Маянкоте Келат Нараянан, были взломаны.

Нараянану было поручено провести аудит Национальной организации технологических исследований (NTRO), индийского эквивалента АНБ, которая тесно сотрудничала с RAW и спецслужбами индийской армии, а также с органом экономической разведки, ответственным за повышение осведомленности. Вывод, к которому пришли эти аналитики, с таким же успехом можно применить ко всем другим странам, ставшим жертвами этих атак: было жизненно важно создать противодействующие силы кибервойны, а именно скоординированную структуру взаимодействующих служб — в случае Индии это могло бы включать NTRO, Службу кибербезопасности армии и Бюро экономической разведки.

Опыт Индии вызвал обеспокоенность в двух других крупных регионах, которые также были целенаправленно нацелены на китайских кибервоинов: Северной Америке и Европе. В этот момент практически каждый человек на планете должен был почувствовать беспокойство: в 2009 году китайский хакерский аппарат снова проник в систему обмена сообщениями, в данном случае принадлежащую Google, которая привлекла внимание к деятельности разведки НОАК и её сборочным лабораториям. Действительно, если оставить в стороне коммерческий спор, который дал понять китайцам, что Google хочет свергнуть китайского интернет-провайдера Baidu и его дочерние компании, службы безопасности США были убеждены, что гражданские агентства и группы хакеров-призраков в одиночку не смогли бы проникнуть внутрь. Это привело французского специалиста к выводу: «Это была не просто коммерческая битва, а «пробный запуск» кибервойны, проводимой PLA3. Ни один аспект этой войны не ускользнул от них».

В нем также объяснялось, почему одно из этих оперативных подразделений — Бюро технической разведки Чэнду (BRT3), прикрывавшее операции против Синьцзяна, Тибета и северо-востока Индии, — было поздравлено армией за «исключительные качества его работы в области компьютеризации и сбора информации во враждебной среде и его исследования в поддержку академических структур и других министерств, которые работают над защитой государственной тайны». Между тем были и атаки в другом направлении: Цзи Гуйлинь, главный редактор нового веб-сайта министерства обороны Китая, запущенного в августе 2009 года, всего через полгода пожаловался, что Соединенные Штаты уже осуществили около 230 атак.

Но возникающая коммуникационная война была не только битвой передовых компьютерных технологий; одновременно с этим в тени стоят отдельные люди, находящие собственные пути проникновения в систему врага. Это стало очевидным в случае демонтажа китайской сети в Луизиане, что дало ФБР и другим четкое представление о новой системе управления секретными службами Китая и об интенсивном использовании Интернета для отправки зашифрованных сообщений.

Немного предыстории: в начале февраля 2008 года ФБР опубликовало выводы длительного расследования в отношении Куо Тай Шена, американца китайского происхождения из Тайваня, Кан Юйсиня, его связной женщины и гражданина Китая, а также Грегга Бергерсена, завербованного агента США, который был специалистом по продаже оружия на Тайвань в Агентстве сотрудничества в области безопасности обороны в Арлингтоне, штат Вирджиния. Некоторые из наиболее примечательных аспектов этого дела включали использование мебельного магазина в городе под названием Хума в качестве прикрытия сети и вербовку тайваньского оперативника, что становилось все более и более частым благодаря рабочему отделу Объединенного фронта — Специальной службе КПК по сплочению китайской диаспоры на благо Пекина. Новый президент Тайваня в то время Ма Инцзю поддерживал идею сближения с Пекином.

Другим необычным аспектом дела было массовое использование почтовых ящиков Bellsouth.net, Hotmail и Gmail. Благодаря им г-жа Кан смогла переписаться с «мистером Х», офицером китайской разведки, который базировался сначала в Кантоне, а затем в Гонконге. Куо, менеджер сети, также получил электронные письма с просьбой позвонить по определенным номерам, которые впоследствии раскрыли роль китайских служб, использующих Hutchicity, интернет-провайдера из Гонконга. ФБР также отметило, что во время обмена сообщениями Куо и «мистер Икс» использовали приобретенную в феврале 2007 года систему кодирования PGP Desktop Home 9.5 для Windows, но затем обсудили ее применение по телефону! Описание расследования дает столько же информации о работе ФБР, связанного с разведывательной службой Тихоокеанского командования США, сколько и о методах, которые использовали китайцы. Например, в нем говорится, что 4 июня «мистер Х» использовал FedEx, чтобы отправить Куо новый интернет-адрес для отправки секретной информации, полученной через Бергерсена и переданной через зашифрованные вложения. Эта деталь предполагает не только использование бесчисленных прослушиваний, но и перехват электронных писем и разговоров в Гонконге, несомненно, с помощью как местного отделения АНБ в консульстве США, так и британского GCHQ, которое продолжало присутствовать в своей бывшей колонии.

* * *

Службы в Пекине не оценили тот факт, что их деятельность разглашалась. Это проявилось в ярости китайских властей в ноябре 2009 года после публикации глобальной корпорацией безопасности Northrop Grumman анализа китайских методов кибервойны. Заполненный информацией, предоставленной американским разведывательным сообществом (хотя официально предоставленной частным сектором), отчет указывал пальцем на определенные специализированные подразделения генерального штаба НОАК — НОАК2, НОАК3 и НОАК4.

Самое главное, что впервые группы хакеров были официально идентифицированы как имеющие связи с китайскими службами безопасности. Было показано, что некоторые из них были причастны к атакам на иностранные правительства, включая группу Hack4.com, которая в декабре 2008 года нацелена на французские посольства в Китае и различных англоязычных странах, включая США и Канаду. Это была скоординированная атака на «Наказать» президента Николя Саркози, который пожал руку Далай-ламе во время поездки в Польшу месяцем ранее. Хотя они предпочли не публиковать свой отчет по «дипломатическим» причинам, французские спецслужбы смогли обнаружить связь между Hack4.com и Guoanbu.

В отчете Northrop Grumman не обошлось без слов: эти группы хакеров были связаны не только с Гоаньбу, но и с 1-м Исследовательским бюро Гунаньбу. Напротив, PLA3 предпочитала обращаться к выпускникам академий по обучению кибервойне. Особенно выделяется один случай, освещенный в отчете: база «Черный орел», члены которой были арестованы в провинции Хэнань Гунаньбу за хулиганство. Шесть месяцев спустя они были освобождены и сформировали базу Black Eagle Honker Base, группу хакеров, которые начали работать на предположительно более прагматичного Гоанбу. Эта группа, как и несколько других, была связана со Школой инженерии информационной безопасности Шанхайского университета Цзяо Тонг, декан которой Хэ Дэцюань был бывшим главой научно-технического факультета Гоаньбу. Это дало понять, что Гоаньбу все еще действовала на всех «подпольных фронтах», Иньби чжаньсянь (荫庇 战线).

Пекин-2008: Китай выигрывает золото шпионажа