[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski

 

POLECANE
Ważny komunikat dla mieszkańców Wrocławia z ostatniej chwili
Ważny komunikat dla mieszkańców Wrocławia

Dobra wiadomość dla pasażerów MPK we Wrocławiu. Po udanych testach do normalnej eksploatacji włączono mijankę tramwajową na ul. Przyjaźni. Zmiana ma poprawić płynność ruchu i skrócić czas oczekiwania tramwajów na jednotorowym odcinku w kierunku Kleciny.

Trump ogłasza blokadę Wenezueli. USA uderzają w tankowce z ropą z ostatniej chwili
Trump ogłasza blokadę Wenezueli. USA uderzają w tankowce z ropą

Prezydent USA Donald Trump ogłosił we wtorek blokadę objętych sankcjami tankowców, które wpływają do portów Wenezueli i wypływają z nich. Oświadczył, że reżim Nicolasa Maduro w Wenezueli to „zagraniczna organizacja terrorystyczna”.

Bez Grudnia '70 nie byłoby Solidarności. A bez Solidarności nie byłoby upadku muru berlińskiego. Obchody 55. rocznicy Czarnego Czwartku tylko u nas
"Bez Grudnia '70 nie byłoby Solidarności. A bez Solidarności nie byłoby upadku muru berlińskiego". Obchody 55. rocznicy Czarnego Czwartku

Przed pomnikiem Ofiar Grudnia 1970 roku odbyły się obchody 55. rocznicy Czarnego Czwartku - dnia, kiedy komunistyczne władze otworzyły ogień do zmierzających do pracy robotników ze Stoczni Gdynia. W uroczystościach wzięli udział prezydent Karol Nawrocki oraz przewodniczący Komisji Krajowej NSZZ "Solidarność" Piotr Duda.

Beata Szydło krytykuje propozycję KE ws. aut spalinowych: „To gospodarcza katastrofa” Wiadomości
Beata Szydło krytykuje propozycję KE ws. aut spalinowych: „To gospodarcza katastrofa”

Beata Szydło na X skomentowała ostatnie doniesienia medialne o tym, że „Komisja Europejska rezygnuje z zakazu aut spalinowych od 2035 roku”. Jak podkreśliła europoseł PiS, nowe regulacje KE nadal zagrażają europejskiemu przemysłowi samochodowemu.

Tego w Volkswagenie jeszcze nie było. Koncern zamyka fabrykę w Dreźnie Wiadomości
Tego w Volkswagenie jeszcze nie było. Koncern zamyka fabrykę w Dreźnie

Z taśmy produkcyjnej fabryki Volkswagena w Dreźnie we wtorek zjechał ostatni samochód. Koncern tym samym zamknął ten zakład, co jest pierwszym takim przypadkiem dla tej firmy w Niemczech w ciągu 88 lat jej działalności. Fabryka w Dreźnie ma zostać przekształcona w centrum badań i rozwoju, skoncentrowane na półprzewodnikach, sztucznej inteligencji oraz robotyce. Połowę przestrzeni ma zająć Uniwersytet Techniczny w Dreźnie.

Chile skręca ostro w prawo. Prawicowa fala w Ameryce Łacińskiej tylko u nas
Chile skręca ostro w prawo. Prawicowa fala w Ameryce Łacińskiej

Ameryka Łacińska ma dość lewicowych eksperymentów, na dodatek prawicę w tej części świata natchnęło zwycięstwo Donalda Trumpa. W kolejnych krajach zwyciężają kandydaci konserwatywni, opowiadający się za wolnym rynkiem, rządami twardego prawa i współpracą z USA. Szczególnie symboliczny jest wynik wyborów prezydenckich w Chile: zdecydowane zwycięstwo polityka otwarcie chwalącego rządy Augusto Pinocheta.

Rząd Czech zapowiada blokadę unijnych regulacji. Nie dla ETS2 i paktu migracyjnego z ostatniej chwili
Rząd Czech zapowiada blokadę unijnych regulacji. "Nie" dla ETS2 i paktu migracyjnego

Nowy rząd Czech pod przewodnictwem premiera Andreja Babisza otwarcie kwestionuje kluczowe elementy polityki Unii Europejskiej. Gabinet, zaprzysiężony dzień wcześniej, przyjął uchwały odrzucające zarówno system handlu emisjami ETS2, jak i unijny pakt migracyjny, zapowiadając, że regulacje te nie zostaną wdrożone do czeskiego prawa.

Jarmark Warszawski pod specjalnym nadzorem. Student podejrzany o planowanie zamachu z ostatniej chwili
Jarmark Warszawski pod specjalnym nadzorem. Student podejrzany o planowanie zamachu

Organizator Jarmarku Warszawskiego, w związku z publikacjami dotyczącymi zatrzymania 19-letniego studenta, który miał planować zamach terrorystyczny, zwrócił się do firmy ochrony o zintensyfikowanie działań prewencyjnych, reagowania i informowania o wszelkich sytuacjach mogących stanowić zagrożenie dla odwiedzających jarmark.

Sondaż Politico. Kto za, a kto przeciw pomocy dla Ukrainy Wiadomości
Sondaż Politico. Kto za, a kto przeciw pomocy dla Ukrainy

Większość Niemców i Francuzów chce ograniczenia pomocy dla Ukrainy, podczas gdy Amerykanie, Brytyjczycy i Kanadyjczycy chcą ją zwiększyć lub utrzymać na obecnym poziomie - wykazał najnowszy sondaż Politico przeprowadzony w tych pięciu krajach i opublikowany we wtorek.

 GIS wydał pilny komunikat dla konsumentów z ostatniej chwili
GIS wydał pilny komunikat dla konsumentów

Główny Inspektorat Sanitarny wydał ostrzeżenie dotyczące świeżych jaj z chowu ściółkowego, w których wykryto bakterie Salmonella spp. GIS apeluje, aby nie jeść jaj z partii 05.01.2026, zwłaszcza jeśli nie zostały odpowiednio ugotowane lub usmażone.

REKLAMA

[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski


 

Polecane