[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
 [Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski

 

POLECANE
Stanowi zagrożenie. Administracja Donalda Trumpa interweniuje ws. nielegalnego imigranta Wiadomości
"Stanowi zagrożenie". Administracja Donalda Trumpa interweniuje ws. nielegalnego imigranta

Administracja Donalda Trumpa interweniowała ws. nielegalnego imigranta z Hondurasu, który został zatrzymany przez służby 2 maja. Według medialnych doniesień sąd w stanie Wirginia miał oddalić przedstawione mężczyźnie zarzuty.

Ukraina: Rosyjski atak rakietowy na Sumy. Nie żyją trzy osoby z ostatniej chwili
Ukraina: Rosyjski atak rakietowy na Sumy. Nie żyją trzy osoby

Liczba ofiar śmiertelnych wtorkowego rosyjskiego ataku na miasto Sumy na północnym wschodzie Ukrainy wzrosła do trzech; rannych jest 11 osób – przekazały władze lokalne. Wcześniej administracja wojskowa obwodu sumskiego informowała o jednej ofierze śmiertelnej i sześciorgu poszkodowanych, głównie dzieciach.

Rumuni mądrzejsi od Polaków. System da się pokonać tylko u nas
Rumuni mądrzejsi od Polaków. System da się pokonać

W Niemczech coraz bliżej delegalizacji AfD, we Francji uniemożliwiają start w wyborach Marine Le Pen. W „starej Europie” układ jest już zamknięty, będzie niezwykle trudno go zniszczyć. Na szczęście jest jeszcze Europa Środkowa i Wschodnia – paradoksalnie, w byłych krajach komunistycznych jest dziś dużo więcej wolności.

Prezydent Brazylii spotka się z Władimirem Putinem. W tle inicjatywa pokojowa Wiadomości
Prezydent Brazylii spotka się z Władimirem Putinem. W tle "inicjatywa pokojowa"

Według medialnych doniesień prezydent Brazylii Luiz Inacio Lula da Silva ma udać się w podróż do Moskwy. Przywódca zamierza spotkać się z prezydentem Rosji Władimirem Putinem. Miałby on przedstawić "inicjatywę pokojową" ws. zakończenia wojny na Ukrainie.

Ważny komunikat dla mieszkańców Wrocławia z ostatniej chwili
Ważny komunikat dla mieszkańców Wrocławia

Dobra wiadomość dla kierowców i mieszkańców Wrocławia – miasto nie będzie musiało wprowadzać strefy czystego transportu w 2025 roku. Główny Inspektorat Ochrony Środowiska poinformował, że poziom dwutlenku azotu w powietrzu nie przekroczył dopuszczalnej normy. Ale czy to koniec tematu? Niekoniecznie.

Sławomir Nitras o opiłowywaniu katolików: To nie jest prawda Wiadomości
Sławomir Nitras o "opiłowywaniu katolików": "To nie jest prawda"

Sławomir Nitras w trakcie rozmowy na antenie Radia Zet został zapytany o kwestię "opiłowywania katolików". - To nie jest prawda - stwierdził w odpowiedzi minister sportu. Przypomnijmy, że chodzi o wypowiedź Nitrasa z 2021 roku z Campusu Polska Przyszłości na temat przyszłości katolików w Polsce.

Polskie wojsko czekają wielkie zmiany? Generałowie chcą nowego systemu dowodzenia z ostatniej chwili
Polskie wojsko czekają wielkie zmiany? Generałowie chcą nowego systemu dowodzenia

– Musimy odejść od obecnego systemu dowodzenia w Wojsku Polskim; potrzebujemy dowództwa, które utrzyma siły zbrojne w gotowości – powiedział we wtorek szef Sztabu Generalnego WP gen. Wiesław Kukuła. – Pytanie nie brzmi, czy zmieniać system, tylko kiedy. Moim zdaniem najwyższa pora – wtórował mu szef BBN gen. Dariusz Łukowski.

Zakaz mediów społecznościowych dla nastolatków? Padła propozycja Wiadomości
Zakaz mediów społecznościowych dla nastolatków? Padła propozycja

Nowa Zelandia planuje wprowadzić zakaz korzystania z mediów społecznościowych dla osób poniżej 16. roku życia. Firmy będą musiały weryfikować wiek użytkowników.

Tusk atakuje Andrzeja Dudę po zawetowaniu ustawy ws. składki zdrowotnej. Prezydent odpowiada z ostatniej chwili
Tusk atakuje Andrzeja Dudę po zawetowaniu ustawy ws. składki zdrowotnej. Prezydent odpowiada

"Denerwują się, bo nie umieją dodać swoim inaczej niż kosztem większości ludzi. A wciąż nie mogą. Nie pozwólcie!" – pisze na platformie X prezydent Andrzej Duda, odpowiadając na wpis premiera Donalda Tuska ws. obniżenia składki zdrowotnej.

Paweł Kukiz uderza w Szymona Hołownię ws. pisma do Karola Nawrockiego Wiadomości
Paweł Kukiz uderza w Szymona Hołownię ws. pisma do Karola Nawrockiego

Marszałek Sejmu Szymon Hołownia skierował do kandydata na prezydenta Karola Nawrockiego pismo z zaproszeniem na posiedzenie sejmowej komisji sprawiedliwości. Na tę inicjatywę Nawrocki odpowiedział podczas rozmowy na kanale Rymanowski Live. Tę sprawę skomentował także poseł Paweł Kukiz.

REKLAMA

[Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą

Federalna komisja komunikacji (FCC) obłożyła klątwą chińskie firmy technologiczne Huawei i ZTE uznając je formalnie za zagrożenie dla bezpieczeństwa Stanów Zjednoczonych. Szef komisji Ajit Pai stwierdził dobitnie: „nie pozwolimy, aby Komunistyczna Partia Chin eksploatowała niedostatki naszej sieci oraz naszą krytyczną infrastrukturę komunikacyjną”.
 [Tylko u nas] Dr Rafał Brzeski: Huawei obłożone klątwą
/ Pixabay.com
Szefowie amerykańskich służb FBI, CIA oraz NSA (radiowywiad) od dawna nie  kryją obaw i ostrzegają przed zakupem urządzeń telekomunikacyjnych firm Huawei i ZTE.  Komisarz FCC Geoffry Starks uznał, że jest to „sprzęt niegodny zaufania”. Eksperci amerykańscy podejrzewają Huawei (nazwę można przetłumaczyć na Chiny Potrafią) o instalowanie w swoich wyrobach „kuchennych drzwi” lub „potajemnych furtek” przekształcających urządzenie w narzędzie do zbierania informacji lub do rozprzestrzeniania szkodliwego oprogramowania. Część znawców sprzętu ostrzega również, że hardware produkowany przez koncerny Huawei i ZTE jest skrycie przystosowany do zdalnego przejmowania nad nim kontroli, co w konsekwencji umożliwia manipulowanie systemami teleinformatycznymi, w których został zainstalowany. Dlatego Waszyngton kanałami dyplomatycznymi oraz poprzez kontakty służb wywiadowczych od ponad roku naciska na sojuszników, aby nie korzystali ze sprzętu Huawei i ZTE w tworzeniu sieci 5G. Prezydent Donald Trump już przed rokiem zabronił amerykańskim sieciom teleinformatycznym nabywania i użytkowania urządzeń tych firm. Teraz po ogłoszeniu decyzji FCC przygotowywane są fundusze na wymianę zainstalowanego wcześniej sprzętu.

Władze komunistycznych Chin oraz zarządy koncernów odrzucają amerykańskie oskarżenia i energicznie protestują przeciwko „kalumniom” głoszącym, że urządzenia i oprogramowanie Huawei i ZTE mogą być wykorzystywane w celach dywersyjnych lub szpiegowskich. Twierdzą, że to oszczercze pustosłowie i domagają się dowodów. Kłopot w tym, że wyspecjalizowanym służbom trudno je podać, bowiem ujawnienie szczegółów automatycznie ostrzega producenta. Podkreśla się natomiast rolę cyberpenetracji w chińskiej doktrynie militarnej oraz zbieżność planów przejmowania wszelkich informacji płynących w sieci z totalnym charakterem zbierania wiadomości przez chińskie służby, dla których nie ma informacji bezwartościowych. Wsysają wszystko. Analitycy chińskich służb usiłują skojarzyć maksymalną liczbę informacji pochodzących z różnych źródeł. Totalny biały wywiad obejmuje wszelkie dziedziny, a przede wszystkim sfery gospodarcze, naukowe i technologiczne, co określa się jako „wykorzystywanie cudzoziemskich osiągnięć do służby Chinom”. Proceder ten obejmuje również penetrację cyberprzestrzeni. Chińskie służby pracują nad wszelkimi opcjami kontrolowania sieci, szyframi i sposobami przekazywania wiadomości oraz blokowania przepływu informacji. Kierują się w tym przemyśleniami „ojca chrzestnego” chińskiej doktryny cyberwojny, generała Wang Pufenga, który naucza, że na współczesnym polu walki mamy do czynienia z „całkowitym zrewolucjonizowaniem pojęć czasu i przestrzeni” a o zwycięstwie lub przegranej decyduje przejęcie kontroli nad informacją.  

W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji zbrojnej, dzięki któremu „słabszy może pokonać silniejszego” poprzez użycie „oręża ludzi biednych, ale mądrych”. Chińscy teoretycy kładą nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu. Zwracają przy tym uwagę na niskie koszty cyberwojennych operacji oraz łatwość z jaką można  je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W opracowaniach teoretycznych przyjmuje się się, że:
•    operacje w cyberprzestrzeni należy prowadzić w czasie pokoju,
•    działania w cyberprzestrzeni, to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia,
•    Chiny mają wystarczający potencjał i mogą wygrać starcie,
•    Chiny muszą pierwsze rozpocząć cyber-ofensywę.

W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych wcześniej krytycznych elementów logistycznego łańcucha przemieszczania wojsk, takich jak porty, lotniska, huby transportowe, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Równolegle ćwiczone jest atakowanie zaplecza przeciwnika oraz jego cywilnych struktur informatycznych, aby w ten sposób „skończyć wojnę jeszcze zanim się ona zacznie”.

Chińscy teoretycy uważają, że krytycznym elementem cyber-ataku z zaskoczenia jest posiadanie dobrych hakerów. Sformułowano nawet pojęcie „hakowania patriotycznego”. Wojskowy „Dziennik Armii Wyzwoleńczej” zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego innych państw. Na hakowanie podmiotów obcych przymykano oczy natomiast hakowanie sieci chińskich uważano za naganne i przykładnie karano. Najlepszych hakerów ściągano do „sieciowych oddziałów szturmowych”, które prowadzą operacje ofensywne w cyberprzestrzeni. Cyberkomanda dzielą się na trzy kategorie:

•    specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
•    siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom państwowym,
•    siły pozarządowe, czyli prywatne firmy zajmujące się bezpieczeństwem sieciowym, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia cyberwojny.

Jeśli nawet firmy Huawei i ZTE nie są bezpośrednio powiązane z siłami zbrojnymi, to z definicji doktryny zaliczają się do kategorii podmiotów autoryzowanych z racji obecności państwowego kapitału.  Fakt ten ma istotne znaczenie, bowiem cyberwojna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do tak zwanych „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do „zintegrowanej strategii odstraszania” razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz operacjami w przestrzeni kosmicznej.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami, które starają się przejąć strategiczną kontrolę nad sieciami komputerowymi obsługującymi gospodarkę, administrację i siły zbrojne poszczególnych państw. Według dowództwa Trzeciego Zarządu powodzenie dalekosiężnych planów budowania potęgi Chin wymaga skrupulatnego monitorowania tych sieci. Swoistego permanentnego cyber-rekonesansu stanowiącego fundament „sieciowej dominacji” na wypadek konfliktu. Nie ma zaś lepszego sposobu szybkiego i skrytego przeprowadzenia cyber-penetracji jak zdalna kontrola urządzeń obsługujących sieć.

Rafał Brzeski


 

Polecane
Emerytury
Stażowe