Desperado
Конфуций
Пока Америка пишет ТЗ, Китай уже эксплуатирует баги.
Американские власти всё чаще говорят о
Эксперты предупреждают, что Китай уже превратил
Авторы доклада подчёркивают, что разработка
Американские закупки часто проходят через крупные оборонные подрядчики, но именно малые компании и индивидуальные разработчики создают большую часть самых ценных инструментов. Тем не менее, бюрократические барьеры, отсутствие юридической поддержки и сложности с допусками отпугивают многих. Кроме того, усиление киберзащиты со стороны американских IT-гигантов, таких как Google и Apple, делает работу ещё сложнее, одновременно ограничивая саму возможность использования эксплойтов.
Китай, напротив, активно интегрировал свои технологические компании в государственные киберпрограммы. Уязвимости, найденные в ходе китайских конкурсов или работы исследователей, часто сразу передаются государству. Вместо того чтобы стремиться к максимальной скрытности, как это делают США,
Авторы доклада призывают США к реформам. Они предлагают создать акселераторы для уязвимостей, увеличить финансирование хакерских клубов и соревнований, упростить процессы закупок и усилить защиту исследователей. Также предлагается создать государственный центр для прямой работы с поставщиками эксплойтов и привлекать иностранных специалистов, не отдавая при этом приоритеты авторитарным методам.
Если США хотят сохранить преимущество в киберпространстве, им придётся серьёзно переосмыслить подход к наступательной кибермощи. Без этого, по мнению авторов, страна рискует уступить

Американские власти всё чаще говорят о
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
наращивания наступательных кибервозможностей, особенно на фоне усиления Китая. Однако возникает вопрос, готова ли сама система закупок и кадров США к этому вызову, учитывая растущую зависимость от внешних поставщиков и
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
.Эксперты предупреждают, что Китай уже превратил
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
в Восточной Азии в собственный ресурс. С 2016 года Пекин активно скупает или иным способом получает эксклюзивные инструменты взлома, чтобы использовать их в военных и разведывательных целях и одновременно мешать США делать то же самое. В отличие от американского подхода, ориентированного на крупные контракты, доверие и осторожность, китайская модель гибкая, децентрализованная и готова к риску.Авторы доклада подчёркивают, что разработка
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
. Надёжные уязвимости требуют месяцев работы, а число специалистов, способных создавать такие инструменты, по всему миру измеряется сотнями.
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
, в то время как Китай опирается на собственную, масштабную систему подготовки, где университеты,
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
и компании работают в единой связке.Американские закупки часто проходят через крупные оборонные подрядчики, но именно малые компании и индивидуальные разработчики создают большую часть самых ценных инструментов. Тем не менее, бюрократические барьеры, отсутствие юридической поддержки и сложности с допусками отпугивают многих. Кроме того, усиление киберзащиты со стороны американских IT-гигантов, таких как Google и Apple, делает работу ещё сложнее, одновременно ограничивая саму возможность использования эксплойтов.
Китай, напротив, активно интегрировал свои технологические компании в государственные киберпрограммы. Уязвимости, найденные в ходе китайских конкурсов или работы исследователей, часто сразу передаются государству. Вместо того чтобы стремиться к максимальной скрытности, как это делают США,
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
, не боясь повторного использования уязвимостей и их раскрытия. Благодаря этому
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
может использоваться сразу несколькими группами, а её жизненный цикл значительно продлевается.Авторы доклада призывают США к реформам. Они предлагают создать акселераторы для уязвимостей, увеличить финансирование хакерских клубов и соревнований, упростить процессы закупок и усилить защиту исследователей. Также предлагается создать государственный центр для прямой работы с поставщиками эксплойтов и привлекать иностранных специалистов, не отдавая при этом приоритеты авторитарным методам.
Если США хотят сохранить преимущество в киберпространстве, им придётся серьёзно переосмыслить подход к наступательной кибермощи. Без этого, по мнению авторов, страна рискует уступить
Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!
.Будь ласка,
Увійти
або
Реєстрація
щоб переглянути вміст URL-адреси!