中文的网络症:北京如何工业化黑客

很长一段时间以来,数字功率已经根据基础架构,技术巨头或可用的数据量进行了衡量。但是十年来,另一个组成部分在阴影中巩固了大规模黑客的状态组织。在这一领域,中国逐渐配备了一个奇异的生态系统,将大学机构,监督竞赛,合同下的合同以及软件缺陷的系统收集渠道融合在一起。整体形成了一种超越防御性网络安全的装置,成为影响力,威慑及其可能是预期军事行动的逻辑的一部分。

自2013年以来的渐进式结构

重大拐点的历史可以追溯到习近平在2013年到达中国国家元首的到来。当时,爱德华·斯诺登(Edward Snowden)的文件出版,揭示了NSA的进攻能力,标志着人们的感知突破。加上对自由互联网的政治影响的不信任,这种意识加速了旨在加强该党技术控制的国家计划的实施。

在2015年至2017年之间,采用了几项背景改革,对大学网络安全培训,卓越融资计划以及创建技术竞赛以展现才能的大修。然后将后者重定向到政府部门,国家控制下的公司或情报机构。

天富杯,国家展示柜,操作杆

2018年,北京禁止中国球队参加国际黑客比赛,例如PWN2OWN。取而代之的是,政府正在向国家研究人员开放自己的竞争田富杯杯。区别在于大小!发现的漏洞不是公开的,而是传输给当局的,这可以利用它们以进行监视或间谍目的。在2021年,几个消息来源显示,在这种情况下发现的某些缺陷已用于监视针对性人群,包括新疆的维格尔人。

该策略基于一种集中式和法律监督的方法:自2021年以来,任何公司或机构都需要在48小时内发现软件缺陷才能向政府发表声明。正式地,此措施旨在避免信息泄漏。但这也保证了政府的优先权访问可用漏洞甚至在软件发布者纠正之前。

当黑客成为公共市场时

飞机在2024年向中国公司Isoon的内部文件发生了一个转折点,专门从事网络安全。这些元素在GitHub上发表,揭示了工程师在秩序中的侵犯。令人惊讶的是,除了行动本身之外,这些实践的当地锚定。 Isoon不仅为国家机构采取行动,而且某些命令来自市政警察局,揭示了一种毛细血管的毛细血管,即进攻性网络安全的公共秩序。

该系统基于国家委托针对任务的半私人提供商。在某些情况下,这些公司确保该法案基于在国家比赛中发现的漏洞或通过监管渠道收集的漏洞。因此,国家机构与私人参与者之间的联系是直接的,运作的,并且不是很透明。

关键基础设施作为目标

多年来,确定的行动已从传统的政治目标(间谍,监视)转变为基础设施目标。电网,水处理系统,电信或电动汽车充电站,所有这些区域均已测试,甚至渗透,而没有立即效果,但目的是保持现在和谨慎。

这种被称为“介词”战略旨在确保中国在危机时采取行动的能力。专家说,从目标机器上可用的工具中,没有外来软件的“居住在土地上”行动,入侵是在没有外来软件的情况下进行的,这使得它们的检测特别复杂。最近的几起案件,尤其是在关岛,这是一个接近台湾的战略领土,这表明这些静默的侵入量增加了美国军事和联邦生态系统。

民主国家可以面对这种榜样?

与美国的比较表现出与哲学一样多的结构差异。美国机构还收集了漏洞,但它们的使用仍然被划分,而没有法规等效的义务传递检测到的断层。比赛更加分散,与较不直接状态的联系。

面对中国模式的有效性,民主国家面临着一个困难:如何在不采用他们谴责的系统控制的逻辑的情况下加强安全?这项反应可能会通过创建有关负责脆弱性的披露,鼓励私人合作更多的披露以及有针对性的加强用于捍卫关键基础设施的手段的国际标准。

综上所述

中国在黑客领域的崛起既不是自发的也不是无序的。它基于民事,学术和军事领域之间的投资,监督和整合的战略选择。该模型对民主大国提出了许多问题:我们应该试图模仿它,试图遵守国际法还是建立另一种弹性方式?答案仍然不确定,将吸引未来几十年的技术平衡的一部分。