Manipulacja amerykańskimi satelitami, dominacja na rynku urządzeń telekomunikacyjnych, niezliczone włamania do sieci komputerowych największych firm – czy Chińczycy przejmują już kontrolę nad światem?
Można zaryzykować twierdzenie, że teoria o próbach dominacji Chińczyków w świecie zaawansowanych technologii informatycznych jest spójna i logiczna. Bez wątpienia państwo posiadające kadry utalentowane i dobrze wyszkolone w zakresie bezpieczeństwa informatycznego może znacznie szybciej zdobyć brakującą wiedzę kradnąc ją innym niż opracowując we własnym zakresie. Jak do tej pory są to jednak tylko spekulacje, nie poparte twardymi dowodami. Fragmenty chińskich nazw w kodzie źródłowym robaków czy też adresy IP z klas przypisanych chińskim operatorom mogą równie dobrze być fałszywym tropem zostawianym przez inny kraj. Z drugiej strony naturalne jest, że Chiny mogą próbować osiągnąć przewagę na polach wymagających potencjału intelektualnego, wymagającą mniejszych nakładów finansowych i szybszą w realizacji.
Jak przejąć satelitę
Raport amerykańskiej komisji zajmującej się relacjami amerykańsko-chińskimi za rok 2011 opisał kilka zaskakujących incydentów. Wszystkie one dotyczą sytuacji sprzed kilku lat, jednak dopiero teraz zostały ujawnione (a częściowo również odkryte).
Jak czytamy w raporcie, 20 października 2007 amerykański satelita Landsat-7 doświadczył co najmniej 12 minut zakłóceń łączności. Incydent został wykryty dopiero rok później, kiedy 23 lipca 2008 zakłócenia trwały ponownie 12 minut. Komentarz wskazujący na charakter tych zakłóceń brzmi „Strona odpowiedzialna za zakłócenia nie wykonała wszystkich kroków niezbędnych do sterowania satelitą”. Dużo poważniej brzmią opisy kolejnych incydentów: zarówno 20 czerwca 2008 jak i 22 października 2008 podobnych zakłóceń doświadczył satelita Terra EOS AM-1. Tym razem w obu przypadkach komunikat brzmiał „Strona odpowiedzialna za zakłócenia wykonała wszystkie kroki niezbędne do sterowania satelitą, jednak nie wydała żadnych poleceń”.
Ataki te nie mogą zostać bezpośredni przypisane Chińczykom, jednak zgodne są z ich doktryną militarnych zastosowań astronautyki. Chińska strategia walki w kosmosie (publikowana w czasopiśmie „Military Astronautics”) zakłada, że w razie przejęcia kontroli nad satelitą, atakujący może doprowadzić do jego zniszczenia, przejęcia danych czy też przesłać stacji odbiorczej dane fałszywe, zakłócając poważnie funkcjonowanie systemów naziemnych opartych o informacje uzyskiwane droga satelitarną.
Sytuacja w Środkowej Azji
Ciekawą analizę tego tematu przedstawił serwis EurAsiaNet. Opisał on współpracę dwóch chińskich koncernów telekomunikacyjnych ZTE oraz Huawei z państwami w Środkowej Azji: Tadżykistanem, Kirgistanem, Turkmenistanem oraz Uzbekistanem. Zacznijmy od Kirgistanu. W 2001 roku kraj ten otrzymał w prezencie od ZTE sprzęt telekomunikacyjny wart 10 milionów dolarów, przy użyciu którego uruchomiono centralę telefoniczną w Biszkeku. Wszyscy najwięksi dostawcy usług telefonicznych i internetowych wykorzystują w swojej infrastrukturze sprzęt Huawei oraz ZTE. W 2009 roku Huawei podpisał z Kirgistanem umowę na rozbudowę krajowej infrastruktury światłowodowej.
W Tadżykistanie rządzi ZTE. Firma zmodernizowała centrale telefoniczne w całym kraju. W 2005 zbudowała krajowa sieć szerokopasmową. W 2006 krajowy operator komórkowy otrzymał kredyt od chińskiego banku na zakup sprzętu telekomunikacyjnego od ZTE na kwotę 70 milionów dolarów. Podobnie wygląda sytuacja w pozostałych krajach regionu. Chińscy dostawcy praktycznie zmonopolizowali tamtejsze rynki. Z drugiej strony kraje takie jak USA, Wielka Brytania czy Indie kilkakrotnie nie uwzględniały bardzo atrakcyjnych ofert chińskich producentów w przetargach na wybór dostawców sprzętu telekomunikacyjnego. Być może brak zaufania do chińskich produktów wynika z wiedzy, która nie jest powszechnie dostępna – a może tylko z zawiści, że to nie amerykańscy producenci sprzętu wygrywają duże azjatyckie kontrakty. Tego możemy się nigdy nie dowiedzieć.
Polityka bezpieczeństwa podróży zagranicznych
Mimo niedostępności namacalnych dowodów powszechnej inwigilacji prowadzonej przez chińskich dostawców, procedury podwyższonego bezpieczeństwa w trakcie podróży swoich pracowników do Chin oraz Rosji stosuje coraz więcej firm i instytucji. Jak donosi The New York Times, członkowie Komisji Wywiadu amerykańskiego Kongresu mają zakaz wwożenia do Chin jakichkolwiek urządzeń elektronicznych zawierających poufne informacje oraz łączenia się z terenu Chin z systemami rządowymi. Z kolei Departament Stanu szkoli swoich pracowników, jak unikać zagrożeń związanych z bezpieczeństwem danych w trakcie podróży zagranicznych. Polityka firmy McAfee mówi, że jeżeli jakiekolwiek urządzenie należące do firmy lub jej pracownika zostało przeszukane w trakcie kontroli granicznej w Chinach, nie może zostać podłączone do sieci wewnętrznej firmy. Google oficjalnie nie wyjawia swojej polityki bezpieczeństwa, lecz pracownicy nieoficjalnie opowiadają, że do Chin zabierają ze sobą jedynie laptopy „tymczasowe”, nie zawierające żadnych istotnych danych, a urządzenia po powrocie są testowane pod kątem potencjalnych zagrożeń.
Wobec braku namacalnych dowodów można by uznać te zachowania za zbiorową paranoję – jednak wszystkie pośrednie przesłanki wskazują, że traktowanie Chińczyków jako jednego z największych zagrożeń w świecie bezpieczeństwa informatycznego jest jedynie wynikiem analizy ryzyka.
Komentarze