Это тревожно — война, о которой никто не говорит.
Отказ от ответственности: Эта статья является независимым анализом, основанным на публичных отчетах и рыночных тенденциях. Она основана на моих личных онлайн-исследованиях. Хотя я стремлюсь к точности, финансовая и технологическая ситуация меняется стремительно, и новая информация может меня опровергнуть. Я не являюсь экспертом в области журналистики. Читателям рекомендуется проверять информацию из нескольких источников перед тем, как делать выводы. Это не финансовый или инвестиционный совет — лишь размышления об изменяющейся мировой реальности.
Сейчас идут сражения.
Не с танками. Не с ракетами.
А с помощью тихого проникновения. Незаметных вторжений.
Строк кода, которые обходят файрволы и вскрывают внутренности инфраструктуры мира.
Это не фантастика.
Это наш мир.
Новая война не ведется в окопах.
Она происходит внутри серверов.
Внутри электросетей.
Внутри станций очистки воды, баз данных госструктур и… вашего телефона.
И Китай?
Он строит эту военную машину уже два десятилетия.
ОРУЖИЕ — ЭТО МОЛЧАНИЕ
Если вы думаете, что хакеры сидят в подвалах, подумайте ещё раз.
Китай годами систематически интегрирует хакерство в свою национальную военную стратегию.
Не шепотом. Не в секретных лабораториях.
А открыто.
Они создали целую экосистему хакеров, структурировали её как отрасль и напрямую встроили в разведывательные службы.
От университетских программ до государственной политики.
От международных соревнований до сетей частных подрядчиков.
Цель?
Доступ.
Устойчивость.
Контроль.
Задача — не всегда сразу нанести удар.
Задача — остаться незамеченными.
Создать возможность выдернуть вилку в нужный момент.
Парализовать противника… ещё до первого выстрела.
КАК ОНИ ЭТО СДЕЛАЛИ
Поговорим о цифрах.
В 2024 году из китайской компании кибербезопасности I-Soon произошла утечка внутренних документов.
И эта утечка стала не просто очередной «сливной бомбой».
Это было откровение.
Мы заглянули в то, насколько глубоко китайское правительство вовлечено в деятельность сторонних хакеров.
Муниципальные полицейские управления, провинциальные администрации, госагентства — все нанимают хакеров как ИТ-подрядчиков.
Представьте, если бы участок полиции в Огайо нанял команду хакеров, чтобы взломать аккаунты Gmail.
И это происходит. Масштабно.
И это не одиночки.
Это команды, сидящие в офисах.
Болтающие в WeChat.
Взламывающие почтовые сервера по госконтракту.
А затем переходящие к следующей задаче.
ОТ ИГРЫ — К ВЛАСТИ
Вот как Китай формирует свою киберармию.
Шаг первый: Университеты.
С 2015 года курсы по кибербезопасности были стандартизированы и расширены по всей стране.
Они сделали кибербезопасность престижным направлением.
Шаг второй: Соревнования.
Правительство организует масштабные, финансируемые государством хакерские турниры.
Победители получают не просто медали — их забирают в армию, полицию или нанимают как подрядчиков.
Шаг третий: Политика.
В 2021 году Китай принял закон, обязывающий любую компанию, «ведущую бизнес в Китае», сообщать о любых найденных уязвимостях в ПО в течение 48 часов.
Не только разработчику.
Но и государству.
Это означает, что китайское правительство получает первым доступ ко всем уязвимостям в безопасности — задолго до того, как о них узнаёт остальной мир.
ПОЧЕМУ МИРУ СТОИТ БЫТЬ НАСТОРОЖЕ
Поговорим о реальном ущербе.
Дело не только в краже данных.
Речь идёт о превращении данных в оружие.
Хакеры, связанные с Китаем, проникли в телекоммуникационные компании США.
Не чтобы разрушить их — а чтобы сидеть тихо. Невидимо.
Наблюдать. Ждать.
ФБР и Microsoft выявили группы вроде «Volt Typhoon» и «Salt Typhoon».
Их цель проста:
Проникнуть. Остаться. Не быть замеченными.
Эта стратегия называется «жить за счёт системы» — использование уже имеющихся в системе инструментов, чтобы не вызывать тревоги.
Без сигналов. Без следов.
Просто — присутствие.
Они не воруют.
Они ждут.
Потому что когда придёт день — военный конфликт с Тайванем или политический кризис —
они захотят отключить электричество.
Вывести спутники из строя.
Заблокировать цепочки поставок.
И доступ у них уже есть.
ХАКИНГ В КИТАЕ НЕ ПРЕСТУПЛЕНИЕ — ЭТО ИНФРАСТРУКТУРА
Pwn2Own — один из крупнейших мировых хакерских турниров — раньше доминировался китайскими командами.
До 2018 года.
Именно тогда китайское правительство запретило своим хакерам участвовать.
Почему?
Потому что их лучшие находки — уязвимости в Apple, Tesla, эксплойты нулевого дня — становились известны публично.
Теперь — нет.
Теперь они идут на Tianfu Cup — национальный хакерский конкурс в Китае.
И больше не отправляются в Apple.
Они отправляются в Министерство государственной безопасности.
А дальше?
Они становятся инструментами.
Для слежки.
Для саботажа.
Известно достоверно, что уязвимости iPhone, найденные китайскими хакерами, использовались для слежки за уйгурами.
АМЕРИКАНСКИЙ АНАЛОГ
Не будем притворяться, что США невинны.
NSA и CIA также располагают коллекцией уязвимостей.
Они применяют их в кибероперациях по всему миру.
Но есть одно ключевое отличие:
В США раскрытие уязвимостей — добровольное.
Исследователи могут сообщать о них производителям.
Нет закона, обязывающего сообщать об уязвимости правительству в течение 48 часов — иначе штраф или санкции.
Китай взял тёмный рынок хакерства… и национализировал его.
ГРЯДУЩИЙ КРАХ ГРАЖДАНСКОЙ ИНФРАСТРУКТУРЫ
Заглянем вперёд.
Что произойдёт, если отключится электричество в городе?
А если этот город обеспечивает работу нефтеперерабатывающих заводов?
А топливо для генераторов больше не производится?
Теперь не работают больницы.
Цепочки поставок остановлены.
Всё рушится — не от бомб, а от тишины.
Эффект домино — ужасающий.
Кибервойна — это не гипотетическое «возможно в будущем».
Это текущая кампания.
Взлом инфраструктуры на Гуаме — где расположена одна из стратегически важнейших американских военных баз — стал тревожным сигналом.
Не только потому, что он произошёл.
А потому, что может быть неустранимым.
Это и есть сила современных кибератак:
Вы не всегда знаете, что они были.
А если и узнаете — то уже слишком поздно.
ЧТО С ЭТИМ ДЕЛАТЬ?
Невозможно остановить хакера, которого финансирует государство.
Невозможно запретить любопытство.
Невозможно ограничить амбиции файрволом.
Но мы можем выстраивать нормы.
Можем формировать протоколы.
Можем продвигать глобальные соглашения об ответственности, этике и ограничении милитаризации киберпространства.
Но вот загвоздка:
Эти идеи работают только, если ваш противник не считает киберпространство новой ядерной ареной.
А Китай?
Он уже десять лет играет по этой стратегии.
НАСТОЯЩАЯ ВОЙНА — ТИХАЯ
Большинство людей её не почувствует.
Они не поймут, когда она началась.
Они просто однажды проснутся —
и свет не включится.
Сообщения не отправятся.
Банк не проведёт платеж.
И никто не поймёт — почему.
Это не политика.
Не Восток против Запада.
Это инфраструктура.
Это контроль.
Это реальность: следующая мировая война может разразиться не на земле.
А в облаках — и не тех, что в небе.
И вы не услышите, как она начнётся.
Потому что тишина — её главное оружие.
Если вы хотите читать больше интересных историй, подпишитесь на наш телеграм канал: https://t.me/deep_cosmos