[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
 [Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski

Oceń artykuł
Wczytuję ocenę...

 

POLECANE
Nuclear Sharing. Państwo NATO popiera umieszczenie broni nuklearnej w Polsce z ostatniej chwili
Nuclear Sharing. Państwo NATO popiera umieszczenie broni nuklearnej w Polsce

– Ten pomysł rzeczywiście jest istotny, odstrasza i w naturalny sposób budzi niepokój kremlowskich polityków – mówił w rozmowie z dziennikarzami Gitanas Nauseda. Prezydent Litwy pozytywnie ocenia pomysł umieszczenia w Polsce broni nuklearnej sił NATO.

Lasek: „Konieczna jest modyfikacja planów z czasów rządów PiS” z ostatniej chwili
Lasek: „Konieczna jest modyfikacja planów z czasów rządów PiS”

– Nasi poprzednicy próbowali zrobić wszystko, by nie można się było z projektu CPK wycofać. Konieczna jest modyfikacja planów z czasów rządów PiS – mówi w „Rz"” Maciej Lasek. Wg pełnomocnika rządu ds. CPK „jeśli zostanie wybudowane lotnisko w Baranowie, dalsza eksploatacja Lotniska Chopina nie ma sensu”.

Wojna wybuchnie w ciągu godziny. Niepokojące doniesienia niemieckiego dziennika z ostatniej chwili
"Wojna wybuchnie w ciągu godziny". Niepokojące doniesienia niemieckiego dziennika

Jeśli przywódcy Republiki Serbskiej - większościowo serbskiej części Bośni i Hercegowiny - ogłoszą secesję, w ciągu godziny wybuchnie w kraju wojna - ostrzega niemiecki dziennik "Die Welt".

Burza w Pałacu Buckingam. Samotna podróż księcia Harry’ego z ostatniej chwili
Burza w Pałacu Buckingam. Samotna podróż księcia Harry’ego

Media obiegły informacje dotyczące księcia Harry’ego, który podjął ważną decyzję. Arystokrata pojawi się w Wielkiej Brytanii, jednak wizyta ta może nie spełnić oczekiwań wielu osób.

Trzyletnia dziewczynka w szpitalu. 23-latek usłyszał zarzuty z ostatniej chwili
Trzyletnia dziewczynka w szpitalu. 23-latek usłyszał zarzuty

Zarzuty fizycznego znęcania się nad trzyletnią dziewczynką usłyszał 23-latek, który w piątek został zatrzymany przez policję w Wejherowie po tym, gdy dziecko trafiło do szpitala. Prokuratura przygotowuje wniosek o tymczasowe aresztowanie mężczyzny.

Strajk na największym lotnisku w Wielkiej Brytanii z ostatniej chwili
Strajk na największym lotnisku w Wielkiej Brytanii

Jutro rozpocznie się czterodniowy strajk na najbardziej ruchliwym i popularnym lotnisku w Wielkiej Brytanii. Swoje niezadowolenie dotyczące warunków pracy wyrazić mają funkcjonariusze Straży Granicznej. O szczegółach poinformował związek zawodowy PCS.

Siatkarze Jastrzębskiego Węgla mistrzami Polski z ostatniej chwili
Siatkarze Jastrzębskiego Węgla mistrzami Polski

Siatkarze Jastrzębskiego Węgla wywalczyli czwarty w historii i drugi z rzędu tytuł mistrza Polski. W niedzielę pokonali u siebie Aluron CMC Wartę Zawiercie 3:1 25:19, 21:25, 25:23, 25:18) w trzecim decydującym meczu finałowym i wygrali tę rywalizację 2-1.

Dużo się dzieje. Niepokojące doniesienia z Pałacu Buckingham z ostatniej chwili
"Dużo się dzieje". Niepokojące doniesienia z Pałacu Buckingham

Ostatnie tygodnie w Pałacu Buckingham nie należały do spokojnych. Zarówno członkowie rodziny królewskiej, jak i poddani martwią się o księżną Kate i króla Karola III, którzy zmagają się z chorobą nowotworową. W sprawie żony księcia Williama pojawiły się nowe informacje.

To byłaby rewolucja. Deklaracja premier Włoch przed wyborami do PE z ostatniej chwili
"To byłaby rewolucja". Deklaracja premier Włoch przed wyborami do PE

Premier Włoch Giorgia Meloni ogłosiła w niedzielę, że będzie "jedynką" na wszystkich listach swej macierzystej partii Bracia Włosi w wyborach do Parlamentu Europejskiego w czerwcu.

Rekord sprzedaży. Chodzi o przedmiot z Titanica z ostatniej chwili
Rekord sprzedaży. Chodzi o przedmiot z Titanica

W Anglii odbyła się licytacja, na której pojawił się złoty zegarek kieszonkowy, który niegdyś należał do Johna Jacoba Astora, jednego z najbogatszych pasażerów Titanica. Zegarek, który przetrwał katastrofę, został odnowiony, a następnie sprzedany za rekordową sumę - aż sześciokrotność ceny wywoławczej.

REKLAMA

[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
 [Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski


Oceń artykuł
Wczytuję ocenę...

 

Polecane
Emerytury
Stażowe