loading
Proszę czekać...
reklama_pozioma
[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą
Opublikowano dnia 01.07.2020 19:49
Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.

Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski
Wydarzenia
więcej
Opinie
więcej
Najnowszy numer

--> POBIERZ WYDANIE CYFROWE


Sprawdź w których placówkach Poczty Polskiej kupisz "TS": https://bit.ly/tysolnapoczcie

Związek
więcej
Wideo "Moja debiutancka płyta będzie różnorodna". Viki Gabor o nadchodzącym krążku i współpracy z Kayah
Blogi
avatar
Ryszard
Czarnecki

Ryszard Czarnecki: Białoruś, część szerszej gry…
Sytuacja międzynarodowa staje się coraz bardziej skomplikowana .
avatar
Zbigniew "Zebe"
Kula

Koronawirus w III Lidze !
W miniony weekend nie doszły do skutku dwa spotkania drugiej rundy rozgrywek w grupie trzeciej III Ligi.\nPrzyczyną odwołania zawodów w Bytomiu i we Wrocławiu okazała się obecność koronawirusa, stwierdzona w ekipach gości. Kwarantannie zostali poddani piłkarze Gwarka Tarnowskie Góry oraz Pniówka Pawłowice.
avatar
Ryszard
Czarnecki

Ryszard Czarnecki: Polska vs. Litwa - gry Moskwy i Berlina
Wspólna obecność prezydentów Polski i Litwy w 610 rocznicę zwycięstwa armii I Rzeczypospolitej nad Krzyżakami pod Grunwaldem była faktem politycznie ważkim, ale też symbolicznym.

Drogi Użytkowniku,

Nasz Serwis korzysta z plików cookies. Przez dalsze aktywne korzystanie z naszego Serwisu (zamknięcie komunikatu, kliknięcie na elementy na stronie poza komunikatem, przeglądanie Serwisu z otwartym komunikatem) bez zmian ustawień Twojej przeglądarki, wyrażasz zgodę na:
• przetwarzanie danych osobowych przez Tysol Sp. z o.o. i naszych zaufanych partnerów do celów marketingowych, w szczególności na potrzeby wyświetlania reklam dopasowanych do Twoich zainteresowań i preferencji. Wyrażenie zgody jest dobrowolne a wyrażoną zgodę możesz w każdej chwili cofnąć, niezależnie od zgód wyrażonych na pozostałe rodzaje przetwarzania danych. Dowiedz się więcej o zgodzie marketingowej w naszej Polityce prywatności / Cofnij zgodę.

• na zapisywanie plików cookies w Twoim urządzeniu końcowym oraz na korzystanie z informacji w nich zapisanych. Ten rodzaj plików cookies pozwala nam na dopasowanie treści dostępnych w Serwisie do Twoich preferencji, utrzymywania sesji po zalogowaniu oraz zapewnienia optymalnej funkcjonalności Serwisu. Więcej o plikach cookies i sposobie przetwarzania Twoich danych osobowych dowiesz się w naszej Polityce prywatności.