Previous Slide Icon Next Slide Icon
Play Daily Button Pause Daily Button
Exit Daily Button

Od korporacji, przez polityków, po uniwersytety. Jak działa chińska siatka szpiegowska?

Chiny od dekad prowadzą agresywną politykę zagraniczną. Świat może obawiać się ich ekspansywności gospodarczej i dyplomatycznej, ale wiele działań Pekinu odbywa się pod oficjalną powierzchnią stosunków politycznych. Oto 5 przykładów nielegalnej infiltracji i szpiegostwa w wykonaniu Komunistycznej Partii Chin.
Belt & Road Initiative pozwoliło na przeniknięcie do afrykańskich instytucji.

Afryka pod lupą

W ciągu ostatnich 20 lat Chiny budowały swoją infrastrukturę komunikacyjną i rozwijały możliwości nadzoru danych na całym świecie, a także były bardzo zainteresowane inicjowaniem rozwoju afrykańskich rynków technologicznych. Inicjatywa Belt & Road (BRI) prezydenta Xi Jinpinga była głównym kanałem ekspansji Chin na kontynencie afrykańskim.

Do tej pory umowy BRI podpisały 52 z 54 krajów afrykańskich. Kiedy BRI został wprowadzony po raz pierwszy w 2013 roku, wielu przywódców afrykańskich podzielało pogląd Xi, że nieodpowiednia infrastruktura jest największą barierą rozwoju gospodarczego. Sugerowano wówczas, że celem Chin w Afryce jest promowanie swojego modelu autorytarnych rządów, który w dużej mierze opiera się na technologii inwigilacji. Międzynarodowe Centrum Polityki Cybernetycznej ASPI ocenia, że w Afryce jest 266 chińskich inicjatyw technologicznych – od infrastruktury 5G po centra danych i projekty inteligentnych miast. Prawie połową tych inicjatyw zajmuje się chiński gigant technologiczny Huawei. Firma ta zbudowała również 70 proc. afrykańskich sieci 4G, wyposażyła większość infrastruktury komunikacyjnej Unii Afrykańskiej w Addis Abebie i stała się najpopularniejszą marką telefonów komórkowych na kontynencie.

W 2018 roku KPCh spotkała się w mediach z oskarżeniami o szpiegostwo w siedzibie Unii Afrykańskiej. Huawei dostarczył do centrali wiele urządzeń telekomunikacyjnych i sprzętu cyfrowego, ale zaprzeczył jakiemukolwiek udziałowi w szpiegowaniu. Jednak według niedawnego raportu agencji Reuters chińscy hakerzy przekierowywali materiał z monitoringu z siedziby Unii Afrykańskiej, aby można go było oglądać za granicą. Eksperci twierdzą, że te działania są częścią większego schematu, który ma na celu elektroniczną infiltrację kluczowych kanałów komunikacji w Afryce. Zgodnie z raportem chińskie firmy zbudowały co najmniej 186 budynków rządowych w Afryce i 14 ‘wrażliwych wewnątrzrządowych sieci telekomunikacyjnych’. Ostatnio pojawiły się również doniesienia, że władze takich krajów jak Uganda i Rwanda infiltrują swoich przeciwników, włamując się do ich kont na WhatsAppie i Skypie za pomocą dostarczonego przez Huawei sprzętu. Ponadto w zeszłym roku rząd Ugandy wykorzystał systemy rozpoznawania twarzy Huawei do zidentyfikowania i aresztowania 836 osób podejrzanych o popieranie lidera opozycji Bobiego Wine’a. Dostarczona pod przykrywką wsparcia organów ścigania Huawei AI została wykorzystana do celów politycznych. Ta sama technologia została sprzedana do Botswany, Egiptu, Ghany, Kenii, Nigerii, RPA i Zambii.

Nie jestem szczególnie zaskoczony – powiedział Joshua Meservey, starszy analityk polityki ds. Afryki w Heritage Foundation. – Wiemy, że Chiny działają w ten sposób na całym świecie, w tym w Afryce. Wyraźnie interesują się kwaterą główną Unii Afrykańskiej.

Długoterminowy efekt tych projektów może oznaczać trwające uzależnienie Afryki od Chin i chińskiej technologii w zakresie formułowania polityki. Na przykład, ponieważ ruch osób i pojazdów jest monitorowany, a dane gromadzone przez chińskie firmy, afrykańscy decydenci będą w coraz większym stopniu polegać na tych prywatnych informacjach rynkowych, aby znaleźć rozwiązania problemów związanych z infrastrukturą i transportem. Afrykańscy badacze nazwali to formą ‘cyfrowej neokolonizacji’.

Photo by Nupo Deyon Daniel on Unsplash

Nawet jeśli nigdy nie postawiłeś stopy w Chinach, kamery Hikvision prawdopodobnie cię widziały.

Kamery są wszędzie

Do 2017 roku Hikvision kontrolował 12 procent północnoamerykańskiego rynku kamer. Urządzenia Hikvision obserwowały budynki mieszkalne w Nowym Jorku, publiczne ośrodki wypoczynkowe w Filadelfii i hotele w Los Angeles. Komendy policji wykorzystywały je do monitorowania ulic w Memphis w stanie Tennessee oraz w Lawrence w stanie Massachusetts. Wdrożył je Londyn i ponad połowa z 20 największych brytyjskich miast. Liczbę kamer Hikvision ocenia się na 5 mln, z czego w USA, które jest największym geopolitycznym rywalem Chin, znajduje się ich ponad 750 tys. Oferując ogromne zniżki amerykańskim redystrybutorom, Hikvision dostarczył urządzenia do bazy sił powietrznych Peterson w Kolorado, a także do ambasad USA w Kijowie i Kabulu.

Firma rozpoczęła działalność jako chiński podmiot państwowy i utrzymuje bliskie więzi z władzami Chin. China Electronics Technology Group Corporation (CETC), w pełni państwowy konglomerat przemysłowo-obronny, jest największym udziałowcem Hikvision i działa w sektorach wojskowym i cywilnym. Od czasu swojego publicznego notowania na Giełdzie Papierów Wartościowych w Shenzhen w 2010 roku, Hikvision wzmocniło swoje powiązania z rządem. W 2015 roku przewodniczący Hikvision podkreślił znaczenie integracji polityki partii komunistycznej z celami rozwoju biznesu. Niedługo potem chiński prezydent Xi Jinping odwiedził siedzibę Hikvision, a rząd przyznał firmie kredyt w wysokości 3 miliardów dolarów (ok. 19 mld juanów).

Dzięki hojnemu wsparciu państwa i taniej sprzedaży za granicą, Hikvision stał się światowym liderem nadzoru. Ich fabryki mogą codziennie produkować 260 tys. kamer — dwie na każde trzy osoby urodzone każdego dnia. W 2019 roku wyprodukowała prawie 1/4 światowych kamer monitorujących, sprzedając je w ponad 150 krajach.

Wśród polityk wspieranych przez produkty Hikvision znajdują się szeroko zakrojone działania Chin przeciwko głównie muzułmańskim Ujgurom i innym grupom mniejszościowym w zachodniej prowincji Xinjiang. CETC dostarczyło tam systemy nadzoru w stylu wojskowym, systemy rozpoznawania twarzy, które automatyzują profilowanie etniczne, oraz program policyjny, który gromadzi dane i oznacza osoby uznane za potencjalnie groźne.

Obecnie USA wycofały się ze współpracy z Hikvision i zaczęły usuwać ich kamery, lecz w związku z tym, że redystrybutorzy zmieniali nazwy kamer na własne, trudno odnaleźć je wszystkie.

Photo by Kostiantyn Li on Unsplash

Instytuty Konfucjusza to bazy chińskiej infiltracji. Dzięki środkom finansowym mogą kontrolować tematy podejmowane na uczelniach.

Infiltracja uniwersytetów

Wspierana przez znaczne środki finansowe i prowadzona przez nieszkodliwie brzmiące organizacje frontowe Komunistyczna Partia Chin ogranicza wolność słowa na amerykańskich kampusach uniwersyteckich, przywłaszczając amerykańskie badania i rozwój oraz podkopując fundamenty demokratycznego państwa. – Dotarliśmy teraz do punktu, w którym FBI otwiera nową sprawę kontrwywiadowczą związaną z Chinami mniej więcej co 10 godzin – ostrzegł w 2020 roku dyrektor FBI Christopher Wray.

Chiny rozpowszechniają swoją propagandę poprzez Instytuty Konfucjusza, akademickie organizacje frontowe, które według raportu Stałej Podkomisji Śledczej Senatu USA są całkowicie kontrolowane przez Chińską Partię Komunistyczną. Te instytuty, aktywne na ponad 100 kampusach uniwersyteckich, są placówkami chińskiej propagandy. W zamian za zasoby i programy akademickie, takie jak edukacja językowa, Instytuty Konfucjusza wywierają presję i wpływ na uniwersytety, grożąc, że wycofają swoje fundusze, aby zapewnić, że niektóre tematy, takie jak Tajwan, Tybet, Falun Gong i Ujgurowie, nie będą dyskutowane.

KPCh zdobywa też własność intelektualną poprzez swój ‘Program Tysiąca Talentów’, podbierając badaczy i naukowców z obietnicą zysków finansowych. W czerwcu 2020 roku Charles Lieber, przewodniczący Wydziału Chemii i Biologii Chemicznej Uniwersytetu Harvarda, został oskarżony o udział w tym programie, który za pośrednictwem Instytutu Technologii w Wuhan zapewnił mu 50 tys. dolarów miesięcznego stypendium, ponad 150 tys. dolarów kosztów utrzymania i ponad 1,5 mln dolarów na założenie laboratorium w Chinach – tych funduszy sam jednak nie ujawnił.

Photo by Manu Ros on Unsplash

Podobnie jest w Kanadzie. Uniwersytety Waterloo, Toronto i McGill reklamują się jako jedne z najlepszych na świecie. Są jednak również wyróżnione w rankingu 10 najlepszych uniwersytetów poza Chinami pod względem współpracy z Armią Ludowo-Wyzwoleńczą – zbrojnym skrzydłem Komunistycznej Partii Chin.

Chiński Narodowy Uniwersytet Obrony i Technologii (NUDT) i podobne instytucje od 2007 roku sponsorują ponad 2,5 tys. naukowców wojskowych i inżynierów, którzy infiltrowali zagraniczne uniwersytety, wykorzystywali zagraniczną wiedzę fachową, badania i szkolenia oraz strategicznie rozwijali relacje z naukowcami i instytucjami w krajach zaawansowanych technologicznie w celu ulepszenia własnej technologii wojskowej.

Według australijskiego Instytutu Polityki Strategicznej współpraca Armii Ludowo-Wyzwoleńczej jest największa w Stanach Zjednoczonych i Wielkiej Brytanii (po około 500 osób), Kanadzie i Australii (po 300 osób) oraz w Niemczech i Singapurze (po około 100 osób).

Ci ludzie aktywnie ukrywają swoje wojskowe powiązania, na przykład twierdząc, że pochodzą z nieistniejących instytucji akademickich, aby pracować w obszarach takich jak pociski hipersoniczne, technologia nawigacyjna, fizyka kwantowa, przetwarzanie sygnałów, kryptografia i pojazdy autonomiczne. Naukowcy z Armii Ludowo-Wyzwoleńczej wysłani za granicę to członkowie Chińskiej Partii Komunistycznej, którzy wracają do Chin. Zhu Yijun, twierdząc, że przynależy do Instytutu Nauki i Technologii Zhengzhou (ZISTI), podczas wizyty na Uniwersytecie McMaster w 2011 roku pracował nad technologią komunikacji bezprzewodowej o szerokim zakresie zastosowań wojskowych. ZISTI istnieje jednak tylko na papierze – Zhu Yijun jest profesorem nadzwyczajnym na Uniwersytecie Inżynierii Informatycznej Armii Ludowo-Wyzwoleńczej.

Badanie opublikowane w Foreign Policy wykazało, że odwiedzający chińskie uniwersytety studenci byli zmuszani do zgłaszania wywrotowych opinii ich rówieśników. Jest zrozumiałe, że Armia ma podobne oczekiwania wobec swoich badaczy za granicą. W 2014 roku rząd USA oskarżył pięciu chińskich hakerów wojskowych o szpiegostwo. Ze względu na obawy o bezpieczeństwo, giganci telekomunikacyjni Huawei i ZTE zostali od tego czasu wykluczeni z wrażliwych projektów lub przejęć, w tym udziału w budowie sieci 5G w Stanach Zjednoczonych i Australii.

Na wielu serwerach budowanych w Chinach odkryto drobny mikrochip, który pozwalał na przechwytywanie informacji. Ofiarą było m.in. Apple.

Inwazyjny hardware

W 2015 roku Amazon rozpoczął ocenę potencjalnego przejęcia startupu o nazwie Elemental Technologies, który miał pomóc w dużym rozszerzeniu usługi znanej dziś jako Amazon Prime Video. Firma Elemental z siedzibą w Portland stworzyła oprogramowanie do kompresji ogromnych plików wideo i formatowania ich dla różnych urządzeń. Technologia ta pomogła przesyłać strumieniowo np. Igrzyska Olimpijskie online, komunikować się z Międzynarodową Stacją Kosmiczną i przesyłać materiał z dronów do Centralnej Agencji Wywiadowczej. Kontrakty Elemental dotyczące bezpieczeństwa narodowego nie były głównym powodem proponowanego przejęcia, ale dobrze pasują do działalności rządowej Amazona, takiej jak wysoce bezpieczna chmura, którą Amazon Web Services (AWS) budował dla CIA.

Podczas oceny firmy okazało się, że główny produkt Elemental, czyli serwery instalowane na miejscu u klientów, mają zamontowany maleńki mikrochip, który nie był częścią oryginalnego projektu. Serwery budowane były na zlecenie Elemental przez firmę Supermicro – jest to firma amerykańska, lecz korzysta z usług podwykonawców w Chinach. Nie jest całkowicie jasne, na jakim etapie produkcji mikrochipy zostały zamontowane w serwerach, lecz wiele osób uważa, że wydarzyło się to właśnie w Chinach. Według Bloomberga tę wersję potwierdzają dwaj przedstawiciele amerykańskich władz, którzy jako winnych wskazują agentów Armii Ludowo-Wyzwoleńczej. Określają też ten atak jako największy, jaki został przeprowadzony przeciwko amerykańskim firmom.

Odkrycie Amazona zaniepokoiło amerykańskie władze. Serwery Elementala można było znaleźć w centrach danych Departamentu Obrony, używane były przy operacjach dronów CIA oraz w sieciach pokładowych okrętów wojennych Marynarki Wojennej. A Elemental był tylko jednym z setek klientów Supermicro. Włamania hardware są trudniejsze do zrealizowania i potencjalnie bardziej niszczycielskie, dając długoterminowy i ukryty dostęp, któremu nie dorównują zwykłe ataki hakerskie.

Śledczy odkryli, że atak ostatecznie dotknął prawie 30 firm, w tym duży bank, kontrahentów rządowych i najwyżej wycenianą firmę na świecie – Apple. Apple był ważnym klientem Supermicro i planował zamówić ponad 30 tys. serwerów dla nowej globalnej sieci centrów danych. Trzech starszych specjalistów w Apple twierdzi, że latem 2015 roku Apple również znalazło złośliwe chipy na płytach głównych Supermicro. Apple zerwał współpracę z Supermicro w następnym roku, z powodów, które określił jako niepowiązane.

Photo by Massimo Botturi on Unsplash

Bruksela roi się od szpiegów i nie pomaga w tym sytuacja polityczna w Belgii.

Przenikanie do Brukseli

Belgia, będąca gospodarzem dla instytucji UE oraz siedziby NATO, jest wręcz oczywistym celem dla zagranicznych szpiegów. Przykładem jest Xu Yanjun, który został aresztowany w 2019 roku i ekstradowany do USA. Amerykański akt oskarżenia głosi, że Xu udał się do Belgii ‘w celu omówienia i otrzymania poufnych informacji’. Został on oskarżony o próbę popełnienia szpiegostwa gospodarczego, a głównym celem było GE Aviation. Kolejnym przykładem jest dyrektor Instytutu Konfucjusza na uniwersytecie VUB w Brukseli, który szpiegował dla chińskich władz, przez co dostał zakaz wstępu do krajów strefy Schengen. Obecnie Belgia uważana jest za ul pełen szpiegów, a liczba agentów ‘jest co najmniej tak wysoka, jak podczas zimnej wojny’ – uznaje Belgijska Służba Bezpieczeństwa. Liczbę chińskich szpiegów ocenia się na 250 osób. Chińska misja przy UE była ‘głęboko zszokowana’ i uznała te doniesienia za bezpodstawne.

Wgląd w metody stosowane przez Chiny przedstawiono w akcie oskarżenia Xu. Jego obowiązki miały obejmować pozyskiwanie tajemnic handlowych od firm lotniczych i kosmicznych w USA i w całej Europie. Używał pseudonimów i zapraszał ekspertów na płatne wyjazdy do Chin, aby wygłaszać prezentacje na Uniwersytecie Aeronautyki i Astronautyki w Nankinie, prowadzonym przez chińskie Ministerstwo Przemysłu i Technologii Informacyjnych. Zapewniał też chińskie władze, że jego cele mają przy sobie komputer roboczy, z którego można przechwytywać dane.

State Grid Corp of China, korporacja, która ma więcej pracowników niż Bruksela mieszkańców, w 2016 roku ubiegała się o udziały w dużej belgijskiej spółce energetycznej Eandis. W ostatniej chwili przeciek ze Służb Bezpieczeństwa wezwał do ‘wyjątkowej ostrożności’, powołując się na ryzyko, że belgijska technologia może zostać wykorzystana przez chińskie wojsko. Przez to cała operacja została odwołana.

Photo by Chris Curry on Unsplash

Podczas gdy w Belgii wiele osób, polityków i instytucji podejrzliwie podchodzi do inicjatyw chińskich, tamtejsza struktura polityczna sprawia, że strategia nie może być uniwersalna i wszechstronna.

Jest niewielki dialog pomiędzy regionami na temat konsekwencji chińskich inwestycji w tym kraju, nie tylko pod względem gospodarczym, ale także pod względem jego wpływu na belgijskie wartości. Brak koordynacji między regionami i szczeblami władzy pozwala np. burmistrzowi Antwerpii, Bartowi de Weverowi, odgrywać ogromną rolę w stosunkach z Pekinem. Antwerpia jest domem dla drugiego co do wielkości portu w Europie i ma bezpośrednie połączenie kolejowe z Chinami. Przez swoją strukturę polityczną i znajdujące się w niej instytucje, Belgia pozostaje kluczowym celem chińskiej inwigilacji.

Zdjęcie główne: Mark Schiefelbein
Tekst: MK

SPOŁECZEŃSTWO