От твита до бана за 30 дней. Как один эксперт заставил Microsoft отключить Китай от важных данных

От твита до бана за 30 дней. Как один эксперт заставил Microsoft отключить Китай от важных данных

Мастер-класс по лоббизму в кибербезопасности.

image

В конце июля 2025 года в социальной сети X развернулась необычная кампания. Дакота Кэри, позиционирующий себя как эксперт по китайской кибербезопасности, внештатный профессор Джорджтаунского университета и сотрудник Атлантического совета, опубликовал серию постов с обвинениями в адрес десяти китайских технологических компаний. В список попали Alibaba, Baidu, Antiy, NSFOCUS и другие игроки рынка информационной безопасности.

Претензия Кэри выглядела странно для специалистов отрасли: он обвинил эти компании в том, что они предлагают услуги тестирования на проникновение. По его словам, под видом защитников они на самом деле выступают «поставщиками оружия для государственных хакеров». Парадокс в том, что пентест — это стандартная услуга в индустрии кибербезопасности, которую изобрели сами американские компании. Те же самые сервисы предлагают все крупные западные вендоры, только называют их «услугами красной команды».

Настоящей целью кампании оказалась программа MAPP — Microsoft Active Protections Program. Это глобальная инициатива Microsoft, в рамках которой компания заблаговременно делится информацией об уязвимостях с сертифицированными производителями средств защиты. Благодаря этому антивирусы и другие защитные решения успевают обновиться до того, как уязвимость станет публичной. Участие китайских компаний в программе позволяло их продуктам эффективнее защищать пользователей Windows.

Кэри публично раскритиковал Microsoft за то, что корпорация допускает к программе китайские компании, которые также сотрудничают с национальной базой уязвимостей КНР. Первого августа компания SentinelOne, где работает Кэри, выпустила доклад с говорящим названием, в котором обвинила 19 китайских участников MAPP в потенциальной передаче данных об уязвимостях «правительственным хакерам».

Спустя три недели, 20 августа, Microsoft объявила об ограничении доступа китайских компаний к программе раннего оповещения об уязвимостях. На следующий день Кэри отпраздновал победу в соцсетях словами «Glad to see it». От первого поста в X до решения Microsoft прошло меньше месяца.

Эта история — не первый подобный случай. Ещё в 2012 году на слушаниях американо-китайской комиссии по экономике и безопасности при Конгрессе США выступал Ричард Бейтлих, тогда занимавший пост директора по безопасности в компании Mandiant. Бывший офицер ВВС США, он работал в группе реагирования на киберинциденты военно-воздушных сил. На слушаниях Бейтлих заявил, что китайское правительство и армия ведут масштабную кибершпионскую деятельность. Эти слушания фактически положили начало десятилетию противостояния в киберпространстве.

В феврале 2013 года Mandiant опубликовала нашумевший отчёт APT1, а в сентябре того же года компания FireEye вышла на биржу NASDAQ. В январе 2014-го FireEye купила Mandiant и вскоре получила контракт от АНБ на 230 миллионов долларов. Так сформировалась устойчивая связь между аналитическими центрами, частными компаниями в сфере кибербезопасности и государственными заказчиками.