Содержание
Китайские автомобили: полная статистика угонов в России
Китайские автомобили в России становятся все популярнее – об этом наглядно говорит статистика не только продаж, но и угонов.
Владельцев и будущих покупателей машин из Поднебесной интересуют разные вопросы. В основном они связаны с ценой, надежностью и техническим обслуживанием. Но есть еще один интересный вопрос: какие китайские машины угоняют чаще всего? Статистику изучали журналисты сайта news.ru.
Сколько китайских машин угоняют в России?
Общее число всех угнанных транспортных средств в России превышает 310 тысяч штук. Доля «китайцев» среди них мала. По состоянию на 1 января 2023 года, в угоне числится 1191 автомобиль китайских брендов, включая машины черкесской сборки под маркой Derways.
При этом легковушек среди них и того меньше — 949 (по данным агентства «Автостат Инфо» на основе информации из ГИБДД). При этом доля «китайцев» во всем автопарке России за прошлый год составляла менее двух процентов, тогда как среди новых проданных машин это уже весомые 16,8%.
Статистика угонов включает китайские автомобили почти всех брендов. Исключения составляют GAC, практически все модели суббрендов от Chery, а также легковые JAC и BAW.
- Мы пересчитали всех «китайцев» в России. Полная статистика продаж в 2022 году
Автомобили каких марок угоняют чаще?
На фото: логотип бренда Great Wall Motors
Топ-5 самых угоняемых китайских марок выглядит следующим образом:
- Great Wall — 323 шт.
- Chery — 305 шт.
- Lifan — 165 шт.
- Geely — 74 шт.
- BYD — 23 шт.
При этом, по данным на 1 июля 2022 года, в автопарке России самым популярным брендом остается Chery (231,1 тыс. штук), а Great Wall находится лишь на четвертом месте (118,7 тыс. штук).
Назовем и число угонов среди других китайских марок:
- FAW — 10 шт.
- Hafei — 7 шт.
- Brilliance, Changan, Haval, ZX Auto — по 4 шт.
- Dadi, Tianye — по 3 шт.
- Dongfeng — 2 шт.
- Foton, Zotye — по 1 шт.
Бренд Derways выделяется среди других, поскольку под ним собирались не только китайские модели. Например, пикап Derways Plutus — это в оригинале Huanghai Plutus. А вот кроссовер Cowboy построен в сотрудничестве с румынским ARO. Поэтому из 14 машин Derways, которые числятся в угоне, только 12 имеют китайское происхождение.
Какие модели угоняют чаще?
Топ-10 самых угоняемых китайских автомобилей выглядит так:
- Great Wall Hover — 245 шт.
- Chery Amulet — 135 шт.
- Chery Tiggo — 95 шт.
- Lifan Solano — 89 шт.
- Great Wall Safe — 40 шт.
- Geely MK (+MK Cross) — 37 шт.
- Chery Fora — 32 шт.
- Lifan X60 — 29 шт.
- Geely Emgrand и Lifan Breez — по 22 шт.
- BYD F3 — 16 шт.
На фото: Great Wall Hover h4.
Из этой статистики видно, что спросом среди угонщиков пользуются наиболее популярные в прошлом модели. Хотя есть исключения.
Например, Derways Shuttle выпущен тиражом всего 320 экземпляров, а в угоне числится аж 3 штуки (почти 1% от всех выпущенных). То есть, даже владея таким эксклюзивом, нельзя исключать интерес угонщиков к автомобилю.
Но в целом китайские автомобили угоняют не так уж часто. Например, для некогда популярного Lifan Solano это доли процента (из 235 тысяч проданных машин в розыске числится 89 штук).
- Названы самые популярные в РФ марки китайских автомобилей. Статистика очень противоречива
Угоняют ли новые китайские автомобили?
В основном угонщиков интересуют популярные в прошлом машины, так как запчасти на них востребованы. Украденные автомобили обычно отправляются на разборки, но нельзя исключать и перепродажу таких экземпляров целиком.
Однако угонщикам интересны не только старые модели, они начинают проявлять интерес к свежим «китайцам». В списке разыскиваемых уже есть:
- Два Geely Coolray (в продаже с 2020 года, оба угнаны в 2022 г.).
- Три Changan CS35 Plus (в продаже с 2019 года, угнаны в 2019 г. и в 2022 г.).
- Один Chery Tiggo 7 Pro (в продаже с 2020 года, угнан в 2022 г. ).
- Один Exeed VX (в продаже с 2021 года, угнан в 2022 г.).
На фото: кроссовер Geely Coolray
Какие регионы самые опасные с точки зрения угонов?
Статистика угонов говорит о том, что китайские автомобили чаще всего похищают в Москве (246 эпизодов), Московской области (138 угонов) и Санкт-Петербурге (124 угона). Другими словами, в лидерах тех же регионы, что и обычно.
В Москве угонщиков больше всего интересовали автомобили брендов Great Wall (163 штуки) и Chery (60 штук). В Северной столице почти 2/3 угнанных машин пришлось на марку Chery (86 штук). Московская область в это плане не отличается от столицы: наиболее популярны Great Wall (63 штуки) и Chery (39 штук).
Четверым регионом, где чаще всего угоняли китайские машины, оказалась Волгоградская область. Здесь в розыске числится 54 машины, причем 42 из них — это Lifan Solano. Почему именно эти китайские седаны вызвали такой интерес угонщиков, сказать сложно.
Пятое место с показателем в 18 угонов делят Нижегородская область и Краснодарский край. За ними идет Челябинская область — 17 угонов. По 16 угнанных китайских машин зафиксировано в Самарской и Тверской областях, а также в Пермском крае.
По 15 китайских машин числится в розыске в Орловской и Ростовской областях, а также в Карачаево-Черкесской Республике. 14 — в Ленинградской области. По 11 — в Ивановской, Оренбургской и Ярославской областях. В других регионах — менее 10.
- Ближе к Поднебесной. В каких регионах России доля китайских автомобилей выше
Что будет дальше с угонами китайских автомобилей?
Эксперты уверены, что в будущем количество угонов китайских машин будет расти. Ведь и самих «китайцев» на дорогах будет все больше и больше, они уже сегодня активно замещают ушедшие с российского рынка бренды.
Вероятнее всего, угонять также будут наиболее популярные модели, так как запчасти на них востребованы.
Однако отказываться от покупки китайской машины из-за рисков угона точно не стоит. В этом смысле машины из Поднебесной не отличаются от других брендов, у них примерно тот же уровень штатной защиты. Плюс всегда можно установить дополнительную охранную систему. Тут все уже зависит от желания и финансовых возможностей владельца.
Роман ЯРОВОЙ (@rvr50)
Если вы нашли ошибку или хотите что-то сообщить редакции сайта, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter
В России резко упало число угонов
Свежий МК
15790
Поделиться
Агентство «Национальный кредитный рейтинг» (НКР) пришло к выводу, что в России резко пошли на спад угоны автомобилей. Ознакомимся с выводами экспертов, которые резко противоречат «плачу» страховщиков по поводу роста автокраж в последние месяцы.
Фото: АГН «Москва»
Согласно данным аналитиков НКР за 2022 год, число угонов и краж автомобилей в России снизилось на 13,5% по сравнению с предыдущим годом. В минувшем году угнано менее 22 500 ТС: рекордно низкий показатель за последние 20 лет. А минимальный месячный уровень угонов — 1267 случаев — зарегистрирован в декабре 2022-го. При этом полиция продемонстрировала рекордную раскрываемость такого вида преступлений — 68%. Для справки напомним, что рекорд по угонам в России был установлен в 2004 году. Тогда у владельцев увели 125 000 авто. А раскрываемость находилась на уровне 33%.
И в НКР ожидают продолжения тренда на снижение числа угонов и в 2023 году. Аналитики утверждают, что случаев незаконного завладения чужой машиной станет еще на 11% меньше — не более 20 000 за 12 месяцев текущего года.
Среди причин этого называют несколько факторов. В первую очередь — многочисленные камеры ГИБДД на дорогах страны. С их помощью удается быстрее раскрывать преступления. Кроме того, они воздействуют на потенциальных угонщиков в профилактическом смысле. Заметим, что за прошедший год число рубежей автоматического полицейского контроля заметно выросло. Так, в мае 2022 года ГИБДД рапортовала в общей сложности о 23 400 передвижных и стационарных камерах в своем распоряжении.
А к нынешнему февралю в официальном реестре точек их расположения насчитывалось уже порядка 44 000 позиций. При этом уникальных координат размещения рубежей контроля стало почти 35 000. Таким образом, можно констатировать, что число полицейских камер в России за последний год подскочило, по самым скромным подсчетам, как минимум на 30%.
При этом ограничения из-за пандемии COVID-19, а затем и события февраля 2022 года радикально усложнили преступникам процесс сбыта краденых авто. Закрытие либо усиление контроля на границах аннулировали многие международные каналы продаж краденого автотранспорта за границу. Иначе говоря, повышенные сложности реализации угнанных авто не могли не снизить масштабы этого «бизнеса». Легализацию относительно новых ворованных ТС сильно осложнило введение в оборот электронного ПТС. Его подделка делает практически гарантированным последующее разоблачение коррумпированного полицейского и его сообщников-угонщиков.
Представители НКР особо отмечают, что прогнозировавшийся на 2022 год многими экспертами рост автоугонов (из-за ухода из России автобрендов и подорожания запчастей) так и не был отмечен. Возможно, это связано с высокой эффективностью борьбы полиции с бандами криминальных авторазборщиков.
Таким образом, при сохранении существующей тенденции на снижение автомобильных краж в России в ближайшем будущем приобретение автомобильной сигнализации превратится в пустую трату денег. Что приведет в фактическому вымиранию некогда процветавшей «гильдии» мастеров установки охранных комплексов на автотранспорт.
Подписаться
Авторы:
- org/Person»>
Максим Строкер обозреватель портала «АвтоВзгляд»
ГИБДД
Полиция
Россия
Опубликован в газете «Московский комсомолец» №28972 от 15 февраля 2023
Заголовок в газете:
Воровские «страдания»
Что еще почитать
Что почитать:Ещё материалы
В регионах
Севастополь снова атаковали дроны утром
45246
Крым
фото: МК в Крыму
Подоляк заявил, что Украина может уничтожить Крым и Донбасс
41599
Крым
crimea. mk.ru
Благоприятны лишь 7 городов: кому в Псковской области жить хорошо, рассказал Минстрой
Фото
28007
Псков
Светлана Пикалёва
Зеленский рассказал, кого выгонит из Крыма в первую очередь
19776
Крым
фото: crimea. mk.ru
В Севастополе очередная атака дронов: работает ПВО
Фото
17705
Крым
фото: crimea.mk.ru
Что происходит с турпотоком в Крым в 2023 году: неприятные тенденции
11345
Крым
фото: crimea. mk.ru
В регионах:Ещё материалы
Эксклюзивно: Российские хакеры напали на американских ученых-ядерщиков
ЛОНДОН/ВАШИНГТОН, 6 января (Рейтер) — Прошлым летом российская хакерская группа, известная как Cold River, напала на три ядерные исследовательские лаборатории в Соединенных Штатах, согласно интернет-записям, просмотренным Reuters и пять экспертов по кибербезопасности.
В период с августа по сентябрь, когда президент Владимир Путин заявил, что Россия будет готова использовать ядерное оружие для защиты своей территории, Cold River нацелился на Брукхейвенскую (BNL), Аргоннскую (ANL) и Ливерморскую национальные лаборатории (LLNL), согласно информации в Интернете. записи, которые показали, что хакеры создавали поддельные страницы входа для каждого учреждения и отправляли электронные письма ученым-ядерщикам, пытаясь заставить их раскрыть свои пароли.
Агентство Reuters не смогло определить, почему лаборатории были атакованы, и была ли попытка вторжения успешной. Представитель BNL отказался от комментариев. LLNL не ответила на запрос о комментарии. Представитель ANL направил вопросы в Министерство энергетики США, которое отказалось от комментариев.
Cold River активизировала свою хакерскую кампанию против союзников Киева после вторжения в Украину, согласно исследователям кибербезопасности и западным правительственным чиновникам. Цифровой блиц против американских лабораторий произошел, когда эксперты ООН вошли на территорию Украины, контролируемую Россией, чтобы осмотреть крупнейшую в Европе атомную электростанцию и оценить риск того, что, по словам обеих сторон, может стать разрушительной радиационной катастрофой на фоне сильных обстрелов поблизости.
Cold River, которая впервые попала в поле зрения специалистов разведки после нападения на министерство иностранных дел Великобритании в 2016 году, за последние годы была замешана в десятках других громких хакерских инцидентов, согласно интервью девяти фирм, занимающихся кибербезопасностью. Агентство Reuters отследило учетные записи электронной почты, использованные в его хакерских операциях в период с 2015 по 2020 год, до ИТ-специалиста в российском городе Сыктывкар.
«Это одна из самых важных хакерских групп, о которых вы никогда не слышали», — сказал Адам Мейерс, старший вице-президент по разведке американской компании по кибербезопасности CrowdStrike. «Они участвуют в прямой поддержке информационных операций Кремля».
Федеральная служба безопасности России (ФСБ), агентство внутренней безопасности, которое также проводит шпионские кампании в пользу Москвы, и посольство России в Вашингтоне не ответили на запросы о комментариях по электронной почте.
Западные официальные лица заявляют, что российское правительство является мировым лидером в области хакерских атак и использует кибершпионаж для слежки за иностранными правительствами и промышленными предприятиями в поисках конкурентного преимущества. Однако Москва последовательно отрицает, что проводит хакерские операции.
Агентство Reuters представило свои выводы пяти отраслевым экспертам, которые подтвердили причастность Cold River к попыткам взлома ядерных лабораторий на основе общих цифровых отпечатков пальцев, которые исследователи исторически связывали с группой.
Агентство национальной безопасности США (АНБ) отказалось комментировать деятельность Cold River. Штаб-квартира глобальных коммуникаций Великобритании (GCHQ), ее аналог АНБ, не прокомментировала ситуацию. Министерство иностранных дел отказалось от комментариев.
‘СБОР ИНФОРМАЦИОННЫХ СВЕДЕНИЙ’
В мае компания Cold River взломала и слила электронные письма, принадлежащие бывшему главе британской разведывательной службы МИ-6. По словам экспертов по кибербезопасности и сотрудников службы безопасности Восточной Европы, это была лишь одна из нескольких операций «взлома и утечки», проведенных в прошлом году хакерами, связанными с Россией, в ходе которых конфиденциальные сообщения были обнародованы в Великобритании, Польше и Латвии.
В ходе другой недавней шпионской операции, нацеленной на критиков Москвы, компания Cold River зарегистрировала доменные имена, имитирующие как минимум три европейские неправительственные организации, расследующие военные преступления, по данным французской фирмы по кибербезопасности SEKOIA.IO.
Попытки взлома, связанные с НПО, имели место непосредственно перед и после опубликования 18 октября доклада независимой следственной комиссии ООН, которая установила, что российские силы несут ответственность за «подавляющее большинство» нарушений прав человека в первые недели существования Украины. война, которую Россия назвала специальной военной операцией.
В сообщении в блоге SEKOIA.IO говорится, что, основываясь на своем нацеливании на неправительственные организации, Cold River стремилась внести свой вклад в «сбор российской разведывательной информации о выявленных доказательствах, связанных с военными преступлениями, и/или международных судебных процедурах». Агентство Reuters не смогло независимо подтвердить, почему Cold River нацелилась на НПО.
Комиссия по международному правосудию и подотчетности (CIJA), некоммерческая организация, основанная опытным следователем по военным преступлениям, заявила, что за последние восемь лет она неоднократно безуспешно подвергалась атакам поддерживаемых Россией хакеров. Две другие НПО, Международный центр ненасильственных конфликтов и Центр гуманитарного диалога, не ответили на запросы о комментариях.
Посольство России в Вашингтоне не ответило на запрос с просьбой прокомментировать попытку взлома CIJA.
Cold River использовала такие тактики, как обманом заставляя людей вводить свои имена пользователей и пароли на поддельных веб-сайтах, чтобы получить доступ к своим компьютерным системам, сообщили Рейтер исследователи безопасности. Для этого Cold River использовала различные учетные записи электронной почты для регистрации доменных имен, таких как «goo-link. online» и «online365-office.com», которые на первый взгляд похожи на законные службы, управляемые такими фирмами, как Google и Microsoft. , — заявили исследователи безопасности.
ГЛУБОКИЕ СВЯЗИ С РОССИЕЙ
В последние годы Cold River допустила несколько ошибок, которые позволили аналитикам кибербезопасности точно определить точное местонахождение и личность одного из ее членов, что, по мнению экспертов интернет-гиганта, дает наиболее четкое указание на российское происхождение группы. Google, британский оборонный подрядчик BAE и американская разведывательная фирма Nisos.
Несколько личных адресов электронной почты, использованных для создания миссий Cold River, принадлежат Андрею Коринцу, 35-летнему специалисту по информационным технологиям и кузовщику из Сыктывкара, примерно в 1600 км (1000 миль) к северо-востоку от Москвы. Использование этих учетных записей оставило след цифровых доказательств от различных взломов до онлайн-жизни Коринца, включая учетные записи в социальных сетях и личные веб-сайты.
Билли Леонард, инженер по безопасности из группы анализа угроз Google, который расследует хакерские атаки в национальных государствах, сказал, что Коринец был замешан. «Google связал этого человека с российской хакерской группой Cold River и их ранними операциями», — сказал он.
Винцас Чизиунас, исследователь безопасности в Nisos, который также связал адреса электронной почты Коринца с деятельностью Cold River, сказал, что ИТ-специалист исторически был «центральной фигурой» в сыктывкарском хакерском сообществе. Цизюнас обнаружил ряд русскоязычных интернет-форумов, в том числе электронный журнал, где Коринец обсуждал хакерские атаки, и поделился этими сообщениями с Reuters.
Коринец подтвердил, что ему принадлежат соответствующие учетные записи электронной почты в интервью агентству Reuters, но отрицал, что знает что-либо о Cold River. Он сказал, что его единственный опыт хакерства появился много лет назад, когда он был оштрафован российским судом за компьютерное преступление, совершенное во время делового спора с бывшим клиентом.
Reuters удалось отдельно подтвердить связи Коринца с Cold River, используя данные, собранные с помощью платформ исследования кибербезопасности Constella Intelligence и DomainTools, которые помогают идентифицировать владельцев веб-сайтов: данные показали, что адреса электронной почты Коринца зарегистрированы на многочисленных веб-сайтах, используемых в Cold River. хакерские кампании с 2015 по 2020 год.
Неясно, участвовал ли Коринец в хакерских операциях с 2020 года. Он не объяснил, почему использовались эти адреса электронной почты, и не ответил на дальнейшие телефонные звонки и вопросы по электронной почте.
Репортаж Джеймса Пирсона и Кристофера Бинга
Дополнительный репортаж Полины Никольской, Марии Цветковой и Антона Зверева; и Зеба Сиддики в Сан-Франциско и Рафаэль Саттер в Вашингтоне
Под редакцией Криса Сандерса и Дэниела Флинна
Наши стандарты: Принципы доверия Thomson Reuters.
Крупнейшая в России хакерская конференция отражает изолированную киберэкосистему
Две команды хакеров пытаются атаковать и защитить системы модельного города на Positive Hack Days 10 в 2021 году. (REUTERS/Alexander Marrow)
В мае прошлого года около 8700 ведущих хакеры, разработчики и российские фирмы, занимающиеся кибербезопасностью, собрались в Москве на одну из крупнейших в стране хакерских конференций: Positive Hack Days. Проводимые ежегодно с 2011 года, Positive Hack Days во многом напоминают американские мероприятия по кибербезопасности, такие как Defcon или Blackhat, от выступлений поставщиков до фоновой музыки и социальных мероприятий для участников.
Важно отметить, что Positive Hack Days организован российской компанией по кибербезопасности Positive Technologies, на которую правительство США наложило санкции в апреле 2021 года за поддержку киберопераций российского правительства. Как сообщается, он обнаруживает уязвимости в технологических продуктах, разрабатывает эксплойты для этих уязвимостей и предоставляет их Федеральной службе безопасности России (ФСБ). Он также играет ключевую роль в российской национальной программе реагирования на киберугрозы (ГосСОПКА). Но на этом помощь Positive Technologies российскому разведывательному сообществу не заканчивается. Здесь также проводятся мероприятия, которые служат рассадниками вербовки для российской ФСБ и военной разведки (ГРУ), которые якобы изучают переговоры компаний, соревнования по захвату флага и другие хакерские задачи для выявления талантов. Positive Hack Days, похоже, является одним из таких собраний.
Конференция, состоявшаяся в мае прошлого года, предлагает уникальное окно в российское сообщество кибербезопасности. В то время, когда путинский режим ведет незаконную войну с Украиной, а западные правительства ударили по российской экономике санкциями, российская технологическая отрасль изолирована как никогда. В целом по российскому технологическому сектору многие разработчики выступают против войны или полностью покинули Россию. Политически заряженная среда в России создает опасность для тех, кто остается. Хотя панели и дискуссии на Positive Hack Days были сосредоточены на национализме и важности отечественного технологического сектора России, некоторые участники высказали опасения, связанные с технологическим изоляционизмом. Однако многие другие выразили поддержку режиму Путина, особенно те, кто воспользовался санкциями и технологической изоляцией как возможностью расширить свои собственные продукты и услуги в области кибербезопасности. Западные правительства не могут понять и подготовиться к будущему российского сектора кибербезопасности, кадровой базы и развития киберпотенциала, не проанализировав также весь спектр точек зрения и интересов, высказанных на этих встречах.
Компания Positive Technologies была основана в 2006 году, в ее московском офисе всего шесть сотрудников. Компания предлагала услуги кибербезопасности в то время, когда российский интернет был еще относительно открыт, а Кремль в целом все еще начинал бороться с последствиями для безопасности Интернета и других цифровых технологий. Сейчас в Positive Technologies работает около 1200 сотрудников, и она играет центральную роль в экосистеме кибербезопасности России.
Когда Positive Technologies запустила конференцию Positive Hack Days в 2011 году, на нее пришло всего 500 человек. С годами он быстро рос: 3500 посетителей в 2015 году; 8700 в 2022 году — и теперь привлекает множество спонсоров и партнеров из российской экосистемы кибербезопасности частного сектора. (Из-за пандемии Covid мероприятие было отменено в 2020 году, а в 2021 году его посетили реже.)
Positive Hack Days и российское правительство
Конференция Positive Hack Days давно связана с российским разведывательным сообществом. Еще до того, как правительство США наложило санкции на компанию-организатора, журналисты Радио Свободная Европа/Радио Свобода и The Daily Beast сообщили о нескольких офицерах ГРУ, присутствовавших на конференции.
В 2014 году присутствовал Дмитрий Сергеевич Бадин, офицер подразделения ГРУ, который затем взломал Национальный комитет Демократической партии. В том же году некая Алиса Андреевна Шевченко выступила с программным докладом; ее компания Zorsecurity позже попала под санкции США за предоставление ГРУ «технических исследований и разработок» в целях его вмешательства в выборы в США в 2016 году. Этот список можно продолжить, например, в 2017 году, когда другой участник назвал свою принадлежность к Московскому государственному техническому университету и предоставил личность, которая точно соответствовала хакеру ГРУ, обвиненному Соединенными Штатами в разработке кампаний по обмену сообщениями и методов целевого фишинга, используемых для нападения на должностных лиц из На марше! партия во Франции, сотрудники Лаборатории оборонной науки и техники Великобритании, члены Международного олимпийского комитета и другие. Хотя присутствие офицеров ГРУ и аффилированных с ними лиц могло быть просто в целях самообразования (что само по себе имело бы большое значение), они, скорее всего, появляются для охоты за талантами, как показывают раскрытия информации США.
В рамках Positive Hack Days 2022 было проведено более 150 сессий, от интервью в стиле подкастов до презентаций технических исследований в области безопасности. Присутствовали многие российские киберкомпании, а также множество независимых исследователей безопасности и хакеров. Однако наиболее примечательно то, что Кремль также продемонстрировал свою поддержку развитию российской киберэкосистемы.
Мария Захарова, печально известный пресс-секретарь Министерства иностранных дел России, которую когда-то окрестили «главным троллем» России за ее ложь и «что-то-изм», возглавила дискуссию на тему «Создание многополярного мира». Разговор был перегружен националистическими тезисами о технологической изоляции: «Интернет сегментируется, — сказала Захарова модератору, — и это делают не отдельные государства, которые хотят сохранить свою политическую, экономическую или финансовую повестку дня, а мы». увидеть это со стороны тех, кто создал интернет-пространство как общее достояние». Игнорируя многочисленные шаги российского правительства по контролю над интернетом дома и подрыву открытого интернета в глобальном масштабе, Захарова заявила, что «это страны и корпорации, которые на региональном уровне говорили о необходимости глобального подхода, проводят эту политику исключения». Она прямо продолжила: «Нам нужно прекратить защищать западные платформы, веб-сайты и хостинговые платформы. …Западные монополии действуют вне правил. … Они действуют агрессивно по отношению к нашей стране и нашему народу».
Также выступил Министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев. Ранее он посещал Positive Hack Days несколькими годами ранее. Большая часть обсуждения покажется западной аудитории знакомой: объяснение важности кибербезопасности для бизнеса, обсуждение того, как кибербезопасность влияет на повседневную жизнь, например, через утечку данных, и описание работы министерства по управлению государственными услугами и убеждению предприятий вкладывать больше средств в кибербезопасность. . «Я не сплю спокойно, — сказал Шадаев. «Каждый раз, когда я думаю: «Что еще можно сделать?», — затем министр привел аргументы в пользу стимулов для удержания разработчиков в России, которые Кремль быстро расширил с февраля (например, освобождение некоторых ИТ-работников от призыва в армию и ИТ-компании). от подоходного налога). «У наших айтишников должен быть стимул оставаться здесь», — сказал Шадаев. В противном случае, продолжал он, они найдут «хорошее место под солнцем» в чужой стране.
Для конференции, которая началась всего с нескольких сотен участников, Positive Hack Days теперь украсили многочисленные высокопоставленные лица в российском правительстве, работающие над портфелями геополитики и технологий. Представители западных правительств также регулярно посещают отраслевые конференции в своих странах. На самом деле было бы необычно присутствовать на крупной американской конференции по кибербезопасности без участия кого-либо из правительства США в панели или выступления. Тем не менее акцент российского правительства на Positive Hack Days на технологическом изоляционизме имел более националистический тон, чем на предыдущих конференциях, в которых участвовало много иностранцев и, по крайней мере, в одном случае их даже пригласили выступить с основным докладом. Также не похоже, что Захарова присутствовала раньше. Согласны ли они с линией правительства или нет, участники Positive Hack Days стали свидетелями явления, которое в России становится все более частым: кремлевские сообщения сверху вниз на площадках, которые исторически в большей степени были отделены от государственного контроля.
Националистическая риторика встречается с техно-изоляционизмом
Другие выступления и дискуссии на конференции Positive Hack Days подчеркнули, что некоторые российские хакеры используют националистическую риторику и используют западные санкции и российскую технологическую изоляцию как возможность расширить свои продукты и услуги в области кибербезопасности. . В то же время, похоже, некоторые люди в российском секторе кибербезопасности думают о таких проблемах, как внутренний рост и расширение зарубежных рынков, в то время, когда Россия находится под жесткими санкциями и сталкивается с недоверием во многих частях мира. Это служит напоминанием о том, что представители российского сообщества кибербезопасности могут иметь разные точки зрения на нынешнюю войну, даже если для многих из них невероятно сложно, если вообще возможно, открыто высказать свои опасения.
На панели по технологической независимости через «импортозамещение» с участием представителей российских технологических компаний участники обсудили, что технологическая изоляция и вытекающая из этого потребность в отечественных технологиях являются «необратимым процессом». Эти разговоры отнюдь не новы в России, но постоянное освещение вопросов технологического изоляционизма и импортозамещения подчеркивает усиление этой риторики в российском сообществе кибербезопасности. Один участник отметил, что «внезапно вы видите компании, которые разрабатывали какие-то огромные продукты для одного, двух клиентов, но теперь они выходят на национальный уровень, они становятся большими, и это, наверное, одно из преимуществ текущей ситуации. ». Другой оратор еще резче высказался о стремлении российского правительства уничтожить иностранные технологии, в том числе о недавнем указе Путина, который, похоже, породил как осадный менталитет, так и новую конкурентную атмосферу в некоторых областях индустрии кибербезопасности. Участник панели, генеральный директор российской компании, занимающейся кибербезопасностью и информационными технологиями, сказал:
«Это необратимо и амбициозно. Потому что мы все теперь выходим на новое поле возможностей. Есть спрос со стороны рынка, есть регулирование, есть поддержка государства, есть кибервойна — хочу сказать, слава богу, есть кибервойна, но есть кибервойна. Все, что мы делаем сейчас, не будет тестироваться на виртуальном макете в The Standoff; это будет проверено в реальных условиях. И если мы сможем продемонстрировать зрелость российских решений в области информационной безопасности, то это большие возможности».
Этот комментарий последовал за многочисленными заявлениями лидеров Positive Technologies об их целях международной экспансии. Когда в июле 2021 года один из управляющих директоров Positive, Денис Баранов, занял пост генерального директора, он назвал рост мирового рынка одним из трех своих приоритетов. Positive Technologies уже двигалась по восходящей траектории в этом отношении, открыв в последние годы офисы в Великобритании, Южной Корее, Чехии, Тунисе, Индии и других странах; у нее даже был офис в Бостоне, пока США не наложили на фирму санкции. В июне 2022 года советник генерального директора заявил, что Positive Technologies хочет расширить свою деятельность в Юго-Восточной Азии, Южной Америке, на Ближнем Востоке и в других местах, утверждая, что в России, США, Израиле и Китае находятся основные поставщики услуг кибербезопасности и что доминирование Запада создает спрос. для других решений кибербезопасности. Например, по словам советника, латиноамериканская компания может гипотетически пожелать разделить свою киберзащиту между западными и российскими решениями, чтобы снизить и распределить риски.
Даже на панели с менее явно националистической риторикой сохранялась тема российской технологической изоляции — на этот раз с прицелом на потенциальное воздействие войны на российский сектор кибербезопасности. «Недавние события приобрели геополитический характер», — сказал один из сотрудников Positive Technologies в ходе дискуссии, посвященной программному обеспечению с открытым исходным кодом. «Некоторым странам не нравится использовать кибер-программное обеспечение не из своей страны, не из своего местоположения». Поэтому, по его словам, для России важно развивать сообщество программного обеспечения с открытым исходным кодом, потому что открытый код может повысить доверие. «Вы так уверены в себе, — сказал он слушателям, — но вам могут не поверить. Итак, как вы можете это доказать? Вы можете открыть этот код — сделать его открытым. И это единственный способ, единственный путь выйти в более широкую географию, чтобы сделать свои продукты популярными».
В выступлениях и дискуссиях на Positive Hack Days был представлен ряд различных взглядов российского сектора кибербезопасности на войну путинского режима. Тем не менее все это время обсуждение технологического национализма и изоляционизма оставалось в центре внимания.
Итоги
Для политиков Дни Positive Hack и связанные с ними мероприятия дают важную информацию о том, как российское сообщество кибербезопасности борется с растущей изоляцией, западными санкциями и надвигающимися экономическими трудностями, связанными с продажей российского программного и аппаратного обеспечения в Текущий мировой рынок. Первые данные свидетельствуют о том, что предпринимательство и экспериментирование, скорее всего, будут процветать в новых условиях ограничений, когда связи между правительством и частным сектором укрепляются, даже если эти предпринимательство и экспериментирование не стимулируют расширение рынка за рубежом. Анализ разведывательных данных, освещение в СМИ и другие виды анализа могут упускать из виду эти события и тенденции, учитывая, что они в большей степени сосредоточены на правительственных киберподразделениях за счет более широкого сообщества разработчиков, хакеров, киберпреступников и других субъектов, которые составляют обширную, непрозрачную киберпространство России. веб.
Политики также должны знать, что российские специалисты по кибербезопасности явно ощущают на себе последствия санкций. Вышеупомянутая дискуссия об импортозамещении, например, касалась проблем, связанных с производством отечественных заменителей оборудования и полупроводников по сравнению с программным обеспечением. Реальность санкций и изоляции также была частой темой для разговоров, и лишь немногие из спикеров Positive Hack Days 2022 были особенно оптимистичны в отношении отмены санкций. На самом деле, многие сотрудники Positive Technologies утверждали, что даже если бы они снова могли вести дела с западными фирмами, многие российские предприятия отвергли бы эти иностранные компании.
Тем не менее, политики должны также признать, что Москва явно поддерживает развитие российской киберэкосистемы. От сообщений российских СМИ и государственного телевидения до более специализированных речей и контента, предназначенного для экспертов и профессионалов в области кибербезопасности, правительство подвергает отдельных представителей российского киберсообщества националистической риторике. Присутствие Захаровой и министра цифровых технологий Шадаева не следует недооценивать, поскольку оно сигнализировало о некоторой дополнительной степени интереса правительства к конференции Positive Hack Days (помимо уже продолжающегося набора разведывательных данных). Судя по обсуждениям и выступлениям на прошлогодней конференции, российские хакеры придерживаются разных взглядов на эту риторику и войну с Украиной. Точно так же их действия и поведение, по-видимому, руководствовались целым рядом мотивов, от самосохранения до корыстных деловых интересов и искренней веры в режим и его пропаганду.