[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski

 

POLECANE
Tajemniczy czat z Hołownią. Wyciekły wiadomości polityków Polski 2050 z ostatniej chwili
"Tajemniczy czat z Hołownią". Wyciekły wiadomości polityków Polski 2050

Onet opisał w piątek korespondencję z zamkniętego czatu bliskiego otoczenia Szymona Hołowni, z której wynika, że ministrowie: Marta Cienkowska oraz Adriana Porowska uczestniczyły w rozmowach o zablokowaniu wyborów nowego przewodniczącego Polski 2050.

Trump wycofał zaproszenie dla ważnego partnera. Jest decyzja z ostatniej chwili
Trump wycofał zaproszenie dla ważnego partnera. Jest decyzja

Prezydent USA Donald Trump wycofał w nocy z czwartku na piątek zaproszenie do Rady Pokoju dla premiera Kanady Marka Carneya. Nie podał przyczyny tej decyzji.

Silny wstrząs w okolicach Chrzanowa. Jest komunikat z ostatniej chwili
Silny wstrząs w okolicach Chrzanowa. Jest komunikat

Silny wstrząs odczuli mieszkańcy okolic Chrzanowa. Do Centrum Zarządzania Kryzysowego wpłynęło kilkadziesiąt zgłoszeń – informuje RMF FM.

Von der Leyen: Istnieje wyraźny interes, by umowa z Mecosurem weszła jak najszybciej z ostatniej chwili
Von der Leyen: "Istnieje wyraźny interes, by umowa z Mecosurem weszła jak najszybciej"

Przewodnicząca Komisji Europejskiej Ursula von der Leyen oświadczyła, że "istnieje wyraźny interes, by umowa handlowa z Mercosurem weszła w życie jak najszybciej". Dodała, że decyzja o wdrożeniu jej tymczasowo nie zapadła, ale krok proceduralny musi najpierw zrobić przynajmniej jeden kraj Mercosuru.

Gwiazdor Barcelony z kontuzją. Wypadnie z gry na dłużej Wiadomości
Gwiazdor Barcelony z kontuzją. Wypadnie z gry na dłużej

Pedri (Pedro González López), kluczowy pomocnik FC Barcelony, nabawił się kontuzji prawego ścięgna podkolanowego podczas środowego meczu Ligi Mistrzów ze Slavią Praga i będzie pauzował około miesiąca.

Zwróciła się od transseksualisty per pan. Pielęgniarka zawieszona po incydencie w szpitalu z ostatniej chwili
Zwróciła się od transseksualisty per "pan". Pielęgniarka zawieszona po incydencie w szpitalu

Na Wyspach swój koniec znajduje właśnie absurdalna historia! Pielęgniarka, która została zaatakowana przez pedofila-transseksualistę, ma szansę wywalczyć dla siebie sprawiedliwość. Kobieta padła ofiarą przestępcy za to, że zwróciła się do niego... per pan.

Polski Związek Narciarski ogłosił skład na zimowe igrzyska olimpijskie Wiadomości
Polski Związek Narciarski ogłosił skład na zimowe igrzyska olimpijskie

Polski Związek Narciarski ogłosił nazwiska 21 zawodników, którzy wystąpią w zimowych igrzyskach olimpijskich w Mediolanie i Cortinie d'Ampezzo. Wśród nich jest pięcioro skoczków, w tym Kamil Stoch, siedmioro biegaczy, dwóch kombinatorów, troje narciarzy alpejskich oraz czworo snowboardzistów.

„Wszystko jest oceniane”. Gwiazda „Klanu” przerwała milczenie Wiadomości
„Wszystko jest oceniane”. Gwiazda „Klanu” przerwała milczenie

Agnieszka Kaczorowska od lat funkcjonuje w świecie show-biznesu. Zdobyła popularność już jako dziecko w serialu „Klan”. Dorastając na oczach widzów, poznała zarówno radość sukcesu, jak i trudności związane z życiem publicznym.

Francja przechwyciła tankowiec rosyjskiej floty cieni na Morzu Śródziemnym Wiadomości
Francja przechwyciła tankowiec rosyjskiej floty cieni na Morzu Śródziemnym

Prezydent Francji Emmanuel Macron poinformował w czwartek, że siły francuskie przeprowadziły operację na Morzu Śródziemnym wobec tankowca płynącego z Rosji i objętego sankcjami międzynarodowymi. Dodał, że wszczęto śledztwo i jednostka została skierowana na inną trasę.

Pożar hali magazynowej w woj. małopolskim. Apel straży pożarnej Wiadomości
Pożar hali magazynowej w woj. małopolskim. Apel straży pożarnej

Pali się hala magazynowa w Trzebini (woj. małopolskie). Nie ma osób poszkodowanych, ale straż pożarna prosi mieszkańców o zamknięcie okien na czas trwania akcji gaśniczej.

REKLAMA

[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski


 

Polecane