Мастер-класс по лоббизму в кибербезопасности.

В конце июля 2025 года в социальной сети X развернулась необычная кампания. Дакота Кэри, позиционирующий себя как эксперт по китайской кибербезопасности, внештатный профессор Джорджтаунского университета и сотрудник Атлантического совета, опубликовал серию постов с обвинениями в адрес десяти китайских технологических компаний. В список попали Alibaba, Baidu, Antiy, NSFOCUS и другие игроки рынка информационной безопасности.
Претензия Кэри выглядела странно для специалистов отрасли: он обвинил эти компании в том, что они предлагают услуги тестирования на проникновение. По его словам, под видом защитников они на самом деле выступают «поставщиками оружия для государственных хакеров». Парадокс в том, что пентест — это стандартная услуга в индустрии кибербезопасности, которую изобрели сами американские компании. Те же самые сервисы предлагают все крупные западные вендоры, только называют их «услугами красной команды».
Настоящей целью кампании оказалась программа MAPP — Microsoft Active Protections Program. Это глобальная инициатива Microsoft, в рамках которой компания заблаговременно делится информацией об уязвимостях с сертифицированными производителями средств защиты. Благодаря этому антивирусы и другие защитные решения успевают обновиться до того, как уязвимость станет публичной. Участие китайских компаний в программе позволяло их продуктам эффективнее защищать пользователей Windows.
Кэри публично раскритиковал Microsoft за то, что корпорация допускает к программе китайские компании, которые также сотрудничают с национальной базой уязвимостей КНР. Первого августа компания SentinelOne, где работает Кэри, выпустила доклад с говорящим названием, в котором обвинила 19 китайских участников MAPP в потенциальной передаче данных об уязвимостях «правительственным хакерам».
Спустя три недели, 20 августа, Microsoft объявила об ограничении доступа китайских компаний к программе раннего оповещения об уязвимостях. На следующий день Кэри отпраздновал победу в соцсетях словами «Glad to see it». От первого поста в X до решения Microsoft прошло меньше месяца.
Эта история — не первый подобный случай. Ещё в 2012 году на слушаниях американо-китайской комиссии по экономике и безопасности при Конгрессе США выступал Ричард Бейтлих, тогда занимавший пост директора по безопасности в компании Mandiant. Бывший офицер ВВС США, он работал в группе реагирования на киберинциденты военно-воздушных сил. На слушаниях Бейтлих заявил, что китайское правительство и армия ведут масштабную кибершпионскую деятельность. Эти слушания фактически положили начало десятилетию противостояния в киберпространстве.
В феврале 2013 года Mandiant опубликовала нашумевший отчёт APT1, а в сентябре того же года компания FireEye вышла на биржу NASDAQ. В январе 2014-го FireEye купила Mandiant и вскоре получила контракт от АНБ на 230 миллионов долларов. Так сформировалась устойчивая связь между аналитическими центрами, частными компаниями в сфере кибербезопасности и государственными заказчиками.