Huwaei i ZTE - szpiedzy z korporacji i szpiegostwo przemysłowe mają się dobrze

To mit, że kapitał nie ma narodowości. Choć zimna wojna oficjalnie zakończyła się ponad ćwierć wieku temu, w dziedzinie szpiegostwa technologicznego mamy prawdziwy boom. Wywiad przemysłowy ściśle wiąże się z militarnym i politycznym.

Publikacja: 15.03.2018 14:31

Amerykanie nie powinni korzystać z produktów i usług chińskich spółek telekomunikacyjnych Huawei i Z

Amerykanie nie powinni korzystać z produktów i usług chińskich spółek telekomunikacyjnych Huawei i ZTE, gdyż narażają się w ten sposób na inwigilację ze strony tajnych służb ChRL

Foto: adobestock

Amerykanie nie powinni korzystać z produktów i usług chińskich spółek telekomunikacyjnych Huawei i ZTE, gdyż narażają się w ten sposób na inwigilację ze strony tajnych służb Chińskiej Republiki Ludowej – takie ostrzeżenie wygłosili dyrektorzy amerykańskich agencji wywiadowczych i kontrwywiadowczych (m.in. CIA, FBI i NSA) podczas niedawnego wystąpienia przed senacką komisją ds. wywiadu.

– Jesteśmy głęboko zaniepokojeni ryzykiem związanym z tym, że jakakolwiek spółka czy instytucja podporządkowana obcemu rządowi niepodzielającemu naszych wartości może zdobyć taką pozycję w naszych sieciach telekomunikacyjnych, która zapewniłaby jej możliwość wywierania presji lub kontrolowania naszej infrastruktury. A także możliwość złośliwego modyfikowania lub kradzenia informacji. I możliwość niewykrywalnego szpiegowania – stwierdził dyrektor FBI Christopher Wray.

Huawei i ZTE bronią się, że nikt im jak dotąd nie udowodnił, że stanowią zagrożenie dla bezpieczeństwa, choć działają w 170 krajach świata. Zachodnie agencje wywiadowcze już od dawna krzywo patrzą na ich działalność. Np. w 2012 r. tajne służby USA, Kanady i Australii uznały współpracę krajowych firm z Huawei za zagrożenie dla bezpieczeństwa. Naciski polityczne doprowadziły już m.in. do storpedowania umowy Huawei z amerykańskim koncernem telekomunikacyjnym AT&T. Trzeci pod względem wielkości globalny producent smartfonów ma zatem ograniczony dostęp do amerykańskiego rynku, a wszystko przez obawy dotyczące powiązań tej spółki z wojskowymi tajnymi służbami ChRL i Komunistyczną Partią Chin.

– Amerykanie nie ufają firmie Huawei. Zarzuca się jej bliskie powiązania z Chińską Armią Ludowo-Wyzwoleńczą. Biorąc pod uwagę, że Ren Zhengfei, założyciel tego przedsiębiorstwa, przez wiele lat pracował dla wojska, te zarzuty mogą nie być bezpodstawne. Co do szczegółów tej współpracy, to zdania są jednak podzielone. Wiele źródeł twierdzi, że był cywilnym pracownikiem chińskiej armii pracującym w jednym z wojskowych instytutów badawczych. Natomiast Richard McGregor, ekspert od Komunistycznej Partii Chin, twierdzi, że Ren służył tylko w służbach logistycznych. Warto pamiętać, że przedsiębiorstwa zajmujące się zaawansowaną technologią generalnie mają pewną skłonność do kooperacji z wojskiem czy służbami specjalnymi. Podobne zarzuty stawia się często m.in. firmom Facebook czy Google – mówi „Plusowi Minusowi" Stanisław Aleksander Niewiński, ekspert Polskiego Centrum Informacji Strategicznych.

Foto: Rzeczpospolita/ Mirosław Owczarek

Tradycja stara jak świat

Szpiegostwo przemysłowe i ekonomiczne ma bardzo długą historię. Często przyczyniało się do rozprzestrzeniania postępu cywilizacyjnego. Już w drugim tysiącleciu przed Chrystusem egipscy agenci starali się wykraść od Hetytów tajemnicę technologii produkcji żelaza. W XVIII w. Europejczycy wykradali w Chinach sekrety produkcji porcelany, a w XIX w. przemycali z Chin do Indii sadzonki herbaty.

Wykradanie technologicznych sekretów Zachodu od samego początku było jednym z głównych celów istnienia służb wywiadowczych bloku sowieckiego. Spora część „cudów komunistycznej techniki" była (nie zawsze wiernie odtworzoną) kopią zachodnich technologii. Choć zimna wojna oficjalnie zakończyła się ponad ćwierć wieku temu, to w dziedzinie szpiegostwa technologicznego mamy prawdziwy boom.

– Szpiegostwo przemysłowe jest łatwe, gdyż wielu ludzi nie lubi swojej pracy, a ich firmy słabo chronią informacje – mówi były pułkownik sowieckiego wywiadu wojskowego GRU Stanisław Łuniew, jeden z najwyższych rangą dezerterów z rosyjskich służb wywiadowczych. Wspomina, że w latach 90. XX w. rosyjski wywiad wojskowy przyjmował zlecenia szpiegowskie od prywatnych firm oraz mafii, działając de facto jak prywatna agencja inwigilacji.

Granica między sektorem prywatnym i służbami specjalnymi jest płynna również w putinowskiej Rosji, o czym świadczą choćby kontrowersje dotyczące związków ze służbami specjalnymi firmy Kaspersky, światowego potentata w dziedzinie cyberbezpieczeństwa (jej założyciel Jewgienij Kaspierski zaczynał karierę w szkole kryptologicznej KGB).

W powszechnej opinii Rosjanie są jednak mocno deklasowani w dziedzinie szpiegostwa przemysłowego przez Chińczyków. I trudno się temu dziwić. Chińska gospodarka do pewnego stopnia wciąż jest zarządzana centralnie, a ogromna część wielkich firm z Państwa Środka kierowana jest przez byłych wojskowych, funkcjonariuszy służb specjalnych oraz działaczy partii komunistycznej. Szpiegostwo przemysłowe jest tam nierozerwalnie związane ze szpiegostwem militarnym i politycznym.

Zadania te realizują przede wszystkim departamenty III i IV Armii Ludowo-Wyzwoleńczej. O wadze, jaką Pekin przykłada do prowadzenia tego rodzaju działań, świadczy choćby to, że Departament III zatrudnia około 130 tys. ludzi. W 2002 r. armia zaczęła tworzyć tzw. milicje wojny informatycznej – jednostki powołane wewnątrz prywatnych firm, złożone z cywilnych specjalistów, które mają za zadanie dokonywać m.in. ataków hakerskich. To właśnie powiązani z chińskim wywiadem wojskowym cyberwłamywacze mogą stać za przeprowadzonym w 2010 r. wielkim atakiem hakerskim na firmę Google.

Chińczycy wykazują się wielką pomysłowością przy wykradaniu informacji. Brytyjski kontrwywiad MI5 ostrzegał biznesmenów m.in. przed przyjmowaniem pendrive'ów z danymi od chińskich przedsiębiorców, gdyż mogą zawierać trojany – programy ułatwiające włamania do komputerów; a nawet przed seksualnymi pułapkami zastawianymi w Chinach na zachodnich menedżerów.

Wszystkowidzące oko demokracji

Do podobnych praktyk uciekają się oczywiście nie tylko państwa autorytarne. Po takie metody sięgają również kraje, które głośno narzekają na to, jak obcy hakerzy mieszają im się do procesu demokratycznego. I tak np. w amerykańskim departamencie handlu istnieje mała, lecz ważna, komórka o nazwie Biuro Współpracy Wywiadu. Przekazuje ona dane pochodzące od organizacji wywiadowczych do zamawiających je amerykańskich firm.

Kluczowym systemem szpiegowskim, który przez kilka ostatnich dekad umożliwiał Amerykanom szpiegowanie ekonomicznej konkurencji, jest Echelon, czyli globalna sieć nasłuchu elektronicznego budowana od 1947 r. wspólnie przez służby specjalne USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. Echelon był intensywnie wykorzystywany na początku lat 90. w ramach rywalizacji handlowej USA z Japonią. Prezydent Bill Clinton rzekomo osobiście zlecał NSA (agencji odpowiedzialnej w USA za wywiad elektroniczny i współzarządzającej Echelonem), by zdobywała informacje o „bardziej ekologicznych" japońskich samochodach i przekazywała je GM, Chryslerowi oraz Fordowi.

W 1997 r. magazyn ,,Insight" opisał, jak w 1993 r. Clinton polecił CIA i NSA przeprowadzenie szerokiej akcji wywiadowczej w czasie konferencji Wspólnoty Gospodarczej Azji i Pacyfiku (APEC) w Seattle. I tak w ponad 300 pokojach hotelowych zainstalowano aparaturę podsłuchową. Zdobyte informacje wykorzystano w negocjacjach dotyczących zdobycia kontraktów na wydobycie ropy naftowej i budowę elektrowni wodnych w Wietnamie, o co starały się firmy wspierające finansowo Partię Demokratyczną w trakcie wcześniejszej kampanii wyborczej.

Były szef CIA James Woolsey wyznał później, że NSA szpiegowała europejskie firmy za pomocą systemu Echelon. – Szpiegowaliśmy was, bo dawaliście łapówki – tłumaczył. – Europejskie produkty są często droższe albo mniej zaawansowane technicznie od amerykańskich. Skutkiem tego Europejczycy często dają łapówki – dodał Woolsey.

W ten sposób Airbus stracił wart 6 mld dolarów kontrakt w Arabii Saudyjskiej. Po tym, jak NSA ujawniła, że ta europejska firma przekupywała saudyjskich oficjeli, kontrakt dostały amerykańskie firmy.

Od czasów kontrowersji związanych z Echelonem technika poszła jednak bardzo mocno do przodu. Edward Snowden, ukrywający się w Rosji dezerter z NSA, ujawnił w 2013 r. istnienie programu PRISM, w ramach którego NSA ma dostęp do danych dotyczących użytkowników popularnych serwerów poczty elektronicznej, komunikatorów i serwisów społecznościowych.

W PRISM miały brać udział m.in.: Microsoft, Google, Yahoo!, YouTube, Facebook, Skype, AOL i Apple. Amerykańskie tajne służby i firmy biorące udział w tym programie inwigilacji broniły się, że ta forma nadzoru dotyczy tylko osób stanowiących bardzo poważne zagrożenie dla bezpieczeństwa narodowego, niebędących przy tym obywatelami USA, a dane są udostępniane jedynie za zgodą sądu FISA (specjalnego amerykańskiego sądu zatwierdzającego tajne operacje inwigilacyjne).

Ich wyjaśnienia spotkały się jednak z nieufnym przyjęciem przez opinię publiczną. Zwłaszcza że przy okazji wyszło też na jaw, że NSA wspólnie z sojuszniczą, brytyjską agencją GCHQ podsłuchiwała światowych przywódców i potentatów biznesowych podczas szczytów G20.

Polityka obrotowych drzwi

W oczach wielu ludzi rewelacje Snowdena potwierdziły teorie spiskowe krążące od lat. Na długo przed zdradą tego analityka koncern Microsoft zmagał się z oskarżeniami dotyczącymi jego domniemanych związków z NSA. W sierpniu 1999 r. pracujący w spółce Cryptonym informatyk Andrew Fernandez odkrył, że w oprogramowaniu systemu Microsoft Windows NT oprócz standardowego klucza do szyfrów (oznaczonego jako KEY) znajduje się drugi klucz oznaczony jako NSAKEY. Jego zdaniem oznaczało to, że NSA mogła mieć bardzo ułatwiony dostęp do danych szyfrowanych w systemie Windows, jak również ułatwione włamywanie się do komputerów, w których zainstalowany jest ten system.

Microsoft szybko zaprzeczył tym oskarżeniom. Firma oznajmiła, że „ten klucz to klucz Microsoftu. Jest on obsługiwany i strzeżony przez Microsoft i nie dzieliliśmy go z żadną inną stroną". Klucz miał się nazywać NSAKEY, gdyż NSA jest instytucją upoważnioną do przeglądu technicznego w ramach kontroli eksportu, więc wspomnienie NSA w nazwie klucza oznacza tylko tyle, że jest on zgodny z kryteriami amerykańskiego eksportu. Klucz ten miał być poza tym jedynie dodatkowym kluczem na wypadek utraty klucza głównego (KEY).

To nie uspokoiło jednak opinii publicznej. W 2000 r. wyszło na jaw, że francuski wywiad wojskowy przygotował raport, w którym poruszono kwestię NSAKEY. Pada w nim stwierdzenie, że NSA umieściło sekretne programy w oprogramowaniu Microsoftu, a ponadto autorzy raportu stawiają dużo dalej idące wnioski: „Wygląda na to, że stworzenie Microsoftu było w ogromnym stopniu wspomagane, przynajmniej finansowo, przez NSA, i że IBM został skłoniony do zaakceptowania systemu MS-DOS przez tę samą administrację". Niektóre twierdzenia francuskich szpiegów brzmiały jednak bardzo paranoicznie. Dowodem na bliskie związki Microsoftu z amerykańską administracją miało być np. to, że Departament Obrony USA jest... jednym z największych klientów Microsoftu na świecie.

Faktem jest jednak, że Microsoft regularnie dostarcza amerykańskim służbom dane o bugach (błędach oprogramowania) w popularnych programach, zanim stworzy rozwiązania dla takich błędów w systemie. Pozwala to lepiej chronić rządowe komputery i jednocześnie ułatwia hakerom z NSA włamania do komputerów użytkowanych przez obce rządy. Także McAfee, należąca do koncernu Intel firma produkująca programy antywirusowe, współpracuje z CIA, NSA i FBI w walce przeciwko hakerom zatrudnionym przez obce rządy czy grupy przestępcze. Dane wychwytywane przez jej programy ułatwiają namierzanie źródła cybernetycznych ataków. Podobnie postępuje wiele innych firm zajmujących się cyberbezpieczeństwem.

O szczegółach współpracy danej prywatnej spółki ze służbami wywiadowczymi i kontrwywiadowczymi wie oczywiście zwykle jedynie wąska grupa osób. Zazwyczaj wyznaczany jest jeden wysokiej rangi menedżer, tzw. committing officer, który jest odpowiedzialny za bieżącą współpracę. Dostaje on od rządu gwarancje sądowej nietykalności w przypadku pozwów cywilnych dotyczących danych przekazywanych służbom.

Czasem działa tutaj „polityka obrotowych drzwi", czyli taki menedżer jest byłym pracownikiem służb. Np. szefem bezpieczeństwa w koncernie telekomunikacyjnym Verizon, firmie oskarżanej o masowe dostarczanie danych NSA, był przez pewien czas były agent FBI wysokiej rangi. Współpracujące spółki mogą liczyć na gratyfikacje. Czasem jest to rządowy kontrakt, czasem opracowana przez wojskowych naukowców technologia do wypróbowania, czasem cenne informacje.

W 2010 r. amerykańskie służby udzieliły pomocy firmie Google, gdy spółka padła ofiarą zmasowanych ataków hakerskich. Sergey Brin, współzałożyciel Google'a, dostał certyfikat bezpieczeństwa pozwalający zasiadać mu na briefingu z udziałem kierownictwa służb wywiadowczych. Otrzymał wówczas szczegółowe dane wskazujące na to, że Google została zaatakowana przez specjalny oddział hakerski chińskiej armii.

Pokemony w służbie wywiadu

W internecie można znaleźć filmy, na których użytkownicy elektronicznych asystentów domowych Alexa i Echo firmy Amazon pytają te urządzenia, czy pracują one dla CIA. Gadżety udzielają wymijających odpowiedzi. Można traktować to jako żart, ale faktem jest, że coraz częściej w swoich domach korzystamy z inteligentnego sprzętu, który gromadzi o nas informacje i przekazuje je do centrali. A jeśli producent tego sprzętu ma powiązania ze służbami specjalnymi? Może nie przeszkadzać nam to, że koncern Amazon dostał od CIA wart 600 mln dol. kontrakt na usługi związane z chmurą internetową. Czy jednak zaufalibyśmy chińskiemu lub rosyjskiemu odpowiednikowi Alexy?

Dwa lata temu świat dostał hopla na punkcie internetowej gry „Pokemon Go". Aplikację stworzyła firma Niantic mająca siedzibę w San Francisco. Jej prezes John Hanke pracował wcześniej dla Departamentu Stanu USA, a w 2001 r. założył firmę Keyhole. Zajmowała się ona tworzeniem map elektronicznych i została w 2004 r. przejęta przez Google'a. Jej sztandarowy projekt został przekształcony w popularną aplikację Google Earth.

Keyhole była zasilana inwestycjami przez firmę In-Q-Tel, która została stworzona przez CIA w celu rozwijania technologii mogącej mieć zastosowanie wywiadowcze. Agencja przyznaje się do tego nawet na swojej stronie internetowej: „CIA pracowała wspólnie z innymi organizacjami ze społeczności wywiadowczej, by udoskonalić systemy Keyhole, tak by odpowiadały ich potrzebom. Produkt końcowy zmienił sposób, w jaki oficerowie wywiadu wchodzili w interakcje z informacjami geograficznymi i obrazami terenu".

„Powiązania tych firm ze sobą oraz z Google'em i amerykańską agencją wywiadowczą pozostawiają niewiele wątpliwości co do prawdziwej funkcji tej gry oraz tego, jak mogą zostać wykorzystane duże ilości zbieranych przez nią danych – jako narzędzie szpiegowskie" – pisał izraelski serwis internetowy Debka, zajmujący się sprawami wywiadowczymi i militarnymi. Gra ma dostęp m.in. do sieci GPS oraz kamery w smartfonie. To umożliwia precyzyjne namierzenie jej użytkownika, a także przenosi na nowy poziom inwigilację wizualną.

Tłum „zbieraczy pokemonów" kręcący się wokół obiektu lub miejsca przebywania określonej osoby mógł więc nieświadomie stać się źródłem napływu informacji dla agencji wywiadowczych. Wystarczyło tylko wskazać graczom, że w pobliżu obiektu, będącego celem służb, znajduje się rzadki pokemon.

Moda na szukanie pokemonów co prawda minęła, ale technologia się rozwija, a tajne służby nadal wykazują się dużą inwencją w szpiegowaniu. To, co wygląda na modny, komercyjny gadżet, może być cudem techniki szpiegowskiej. Trudno się więc dziwić dyrektorom amerykańskich agencji szpiegowskich ostrzegających przed telefonami popularnej chińskiej marki. Bycie paranoikiem to w ich zawodzie zaleta.

PLUS MINUS

Prenumerata sobotniego wydania „Rzeczpospolitej”:

prenumerata.rp.pl/plusminus

tel. 800 12 01 95

Amerykanie nie powinni korzystać z produktów i usług chińskich spółek telekomunikacyjnych Huawei i ZTE, gdyż narażają się w ten sposób na inwigilację ze strony tajnych służb Chińskiej Republiki Ludowej – takie ostrzeżenie wygłosili dyrektorzy amerykańskich agencji wywiadowczych i kontrwywiadowczych (m.in. CIA, FBI i NSA) podczas niedawnego wystąpienia przed senacką komisją ds. wywiadu.

– Jesteśmy głęboko zaniepokojeni ryzykiem związanym z tym, że jakakolwiek spółka czy instytucja podporządkowana obcemu rządowi niepodzielającemu naszych wartości może zdobyć taką pozycję w naszych sieciach telekomunikacyjnych, która zapewniłaby jej możliwość wywierania presji lub kontrolowania naszej infrastruktury. A także możliwość złośliwego modyfikowania lub kradzenia informacji. I możliwość niewykrywalnego szpiegowania – stwierdził dyrektor FBI Christopher Wray.

Pozostało 95% artykułu
Plus Minus
Politolog o wyborach prezydenckich: Kandydat PO będzie musiał wtargnąć na pole PiS
Plus Minus
Bogusław Chrabota: Dlaczego broń jądrowa nie zostanie użyta
Plus Minus
„Empire of the Ants”: 103 683 zwiedza okolicę
Plus Minus
„Chłopi”: Chłopki według Reymonta
Materiał Promocyjny
Klimat a portfele: Czy koszty transformacji zniechęcą Europejczyków?
Plus Minus
„Największe idee we Wszechświecie”: Ruch jest wszystkim!