В последние годы киберпространство становится неотъемлемой частью геополитической борьбы. Одним из ярких примеров является повышение активности Китая в сфере кибератрибуции — публичного обнародования и призвания к ответу за атаки, осуществлённые в виртуальной среде. Начиная с сентября 2024 года, китайские государственные органы и связанные с ними частные компании системно публикуют обвинительные материалы, направленные на тайваньские киберкоманды, что значительно меняет баланс информационной войны и создает новые вызовы для Тайваня и его международных партнёров. Публичное обвинение в кибератаках является относительно новым для китайской модельной практики, особенно в отношении Тайваня. Подобные методы широко применялись странами Запада, такими как США, Великобритания и другие союзники, создавая международное давление на Китай в ответ на многочисленные атаки, приписываемые китайским хакерам.
Ответная реакция Пекина не заставила себя долго ждать — новый подход заключается в зеркальном использовании тактики нацеливания и публичного порицания в адрес Тайваня, призванного сместить фокус и продемонстрировать, что Тайвань также является агрессором в киберпространстве. Первый публичный шаг в этой кампании произошёл 22 сентября 2024 года, когда Министерство государственной безопасности Китая (MSS) распространило на платформе WeChat заявление о раскрытии группы хактивистов «Anonymous 64», якобы контролируемой тайваньским военным киберподразделением ICEFCOM. Были предъявлены трёхдневные индивидуальности, обвиняемые в осуществлении кибератак против объектов в Китае и Гонконге. Помимо угрозы уголовного преследования, было сделано заявление с целью запугивания и сдерживания потенциальных участников таких операций. В марте 2025 года Китай продолжил кампанию с новым уровнем детализации и масштабом.
Министерство государственной безопасности опубликовало расширенный доклад о роли ICEFCOM, обвиняя подразделение в проведении широкого спектра операций — от кибершпионажа до пропагандистских кампаний против китайского правительства и правящей Коммунистической партии. Отчёт сопровождался раскрыванием личных данных нескольких сотрудников, включая даты рождения и идентификационные номера, что стало беспрецедентным шагом, направленным на публичную дискредитацию Тайваня и его политического руководства, в частности правящей Демократической прогрессивной партии (ДПП). Кроме госструктур, в публикации наблюдалось активное участие частных китайских киберкомпаний — Antiy CERT, QiAnXin и Das-Security. Их технические отчёты и экспертные материалы подтверждали представленную Китайской стороной картину, что указывало на тесное сотрудничество и взаимную координацию между государственными органами и частным сектором. Компании публиковали детальные описания тактик и методов, применяемых предполагаемыми тайваньскими кибершпионами, подкрепляя официальные обвинения технологическими доказательствами.
В конце мая 2025 года escalation продолжился: провинциальная полиция Гуанчжоу публично обвинила некий «иностранный хакерский коллектив», сорвавший кибератаку на местного технологического гиганта. После совместной проверки с национальными властями и с помощью Qihoo 360 к обвинению была добавлена политическая риторика с прямой связью с ДПП и правительством Тайваня. Публичные материалы включали имена и фотографии двадцати якобы причастных лиц, усиливая атмосферу угрозы и недоверия. Эта серия обвинительных кампаний вписывается в более широкий контекст информационной политики Китая, направленной на укрепление господства в регионе и подрыв авторитета Тайваня среди мирового сообщества и своих граждан. Китай пытается посредством кибератрибуции не только нанести удар по репутации Тайваня, но и легитимизировать собственные ответные и превентивные действия в киберпространстве, оправдывая давление на соседний остров как меру защиты национальной безопасности.
Публичные заявления Министерства государственной безопасности Китая и отдельные выпуски полиции в Гуанчжоу показывают, что кампания по приписыванию кибератак не ограничивается действиями единственного ведомства, а имеет более системную и многоуровневую природу. Вовлечённые структуры варьируются от национальных спецслужб до региональных и частных компаний, что свидетельствует о комплексном подходе и масштабности инициативы. Этот процесс активного раскрытия данных и публичных обвинений сопровождается массовыми информационными кампаниями в китайских СМИ и социальных сетях. Интересно, что подход Китая к приписыванию кибератак США несколько отличается от методов, применяемых в отношении Тайваня. В то время как обвинения против США чаще всего исходят от национального координационного центра по компьютерной безопасности, в случае Тайваня ключевым игроком является Министерство государственной безопасности при активном участии частных аналитических компаний.
Такой заниженный уровень разграничения полномочий, а также непосредственное связывание киберактивности с партийной принадлежностью ДПП, указывает на то, что давление имеет не только международно-политическую, но и внутреннюю цель — подорвать доверие внутри Тайваня и спровоцировать политические изменения. Для Тайваня и его союзников новая волна кибератрибуции становится вызовом, предполагающим работу в нескольких направлениях. В первую очередь, требуется усиление информационно-технической безопасности, прозрачность киберактивности и контрмеры против разжигания внутреннего конфликта и внешнего давления. Также важна грамотная международная дипломатия, которая способна максимально объективно оценивать и отражать происходящие киберсобытия, не позволяя китайской стороне доминировать в информационном поле. Отдельное внимание стоит уделить роли частных китайских компаний, которые всё активнее выступают в роли аффилированных аналитиков и информационных провокаторов.