Felieton

Zmagania o przewagę geopolityczną trwają na Tajwanie

Badacze Hannah Suh oraz Harry Krejsa z Center for a New American Security odnotowali, że trwa rozgrywka wywiadów. Tajwan stał się poligonem doświadczalnym szpiegów. Działania asymetryczne pozwalają na zyskiwanie przewagi bez rozgłosu. Badacze zauważyli, że powodem zainteresowania Chin Tajwanem jest podobieństwo infrastruktury technicznej Tajwanu i USA.

Sieciowy komunizm stał się narzędziem polityki międzynarodowej. Wzrost znaczenia haktywizmu wynika z tendencji na świecie do łączenia urządzeń. Połączenie ich w sieci przy wykorzystaniu takich systemów jak ERP pozwala firmom na wzrost efektywności. Obok nich ułatwienia w przepływie informacji przekładają się na oszczędności. Ten proces dotyka również szpiegostwa.

Włamania do sieci komputerowych i ich wpływ na politykę zauważyła m. in. Rebecca Slayton, adiunkt na Cornell University. Dyrektor wywiadu narodowego USA James R. Clapper 9 lutego 2016 w „Statement for the Record. Worldwide Treat Assessment of the US Intelligence Community” odnotował, że wśród zagrożeń dla bezpieczeństwa są działania haktywistów z Rosji oraz Chin. Unikają oni wykrycia przez użycie skomplikowania technologii. Już w 2012 sekretarz obrony Leon Panetta ostrzegał przed cyfrowym Pearl Harbour.

Chiny na Tajwanie testują nowe wektory ataków (czyli sposoby działania). Tym sposobem chcą ograniczenia niepodległości wyspy oraz umieszczenia jej w swojej arenie wpływów. Zarazem Tajwan pod względem oparcia gospodarki na przepływ informacji stanowi „klon” USA.

Ekspert bezpieczeństwa z Tajwanu Jim Liu zauważył, że Chińczycy innowacje w zakresie włamań testują na Tajwanie, a po kilku miesiącach używają ich w Stanach Zjednoczonych. Rządowi z Pekinu działania na Tajwanie ułatwia operowanie identyczna strefa czasowa i język, co opisał redaktor Michael Gold z Reuters. O poziomie zorganizowania świadczy fakt, że sieciowi komuniści z Pekinu mają już godziny pracy. Hakerzy stanowią jedno z narzędzi polityki. Chiny oddziałują na Tajwan np. przez ograniczenia wizowe – spowodowały one spadek o 30% ruchu turystycznego na Tajwanie.

Działania w Internecie spowodowały, że np. włamanie Su Bina doprowadziło do przekazania Chinom planów F-35. Specjalista od obronności Dave Majumdar na łamach The National Interest zauważył, że opracowany przez rząd w Pekinie J-31 przypomina we właściwościach aerodynamicznych Lockheed Martin F-35 Joint Strike Fighter Lighting II (JSF). Ocenił: „Z wyglądu J-31 wygląda jak dwusilnikowy klon F-35 i jest wiele powodów, aby wierzyć, że chiński odrzutowiec był oparty na kradzionej technologii JSF – i może prawdopodobnie być mniej lub bardziej podobny do amerykańskiego odrzutowca”. USNI News zacytowało wypowiedź pilota F-35, że szpiegostwo jest „żywe i dobre” w pozyskiwaniu takich danych. To zaś wierzchołek góry lodowej.

Koszt szpiegów z Internetu w skali globu wynosi 158 miliardów dolarów rocznie z czego 30 miliardów przypada na same Stany Zjednoczone. Średnio naprawy ataku zajmują 19,7 godziny i kosztują USA 358 dolarów. Za tym idzie 100 miliardów strat we wzroście ekonomicznym. Jedno włamanie wystarczyło w USA do pozyskania informacji o 22,1 milionach osób. Wśród skutków długofalowych znajduje się m. in. opóźnianie inwestycji firm w rozwój i badania w zakresie innowacji. Dlatego Tajwan i USA znajdują się na pierwszym miejscu ataków chińskich haktywistów. Krejs i Suh ocenili w kwietniu 2017, że działania Donalda Trumpa na Morzu Południowochińskim zwiększą tylko ten proces.

Dla rządu w Pekinie akcje w sieci mają duży zwrot przy niskich kosztach własnych. Chińczycy używają pozyskane informacji do powielania broni innych państw oraz operacji międzynarodowych. Zdobycie informacji o F-35 i F-22 było efektem włamań na terenie Kanady, Australii, Wielkiej Brytanii, Indii oraz pozyskania informacji o planach wojska Tajwanu i danych z przemysłu obronnego NATO. Skuteczność ataku w przypadku Su Bina zapewniły spreparowane wiadomości e-mail (Rosjanie też używają tego sposobu). Odbiorcy klikali na link, on zaś uruchamiał kod zaszyty w wiadomości, co kończyło się wgraniem wirusa. Mowa tutaj o metodzie znanej już około 20 lat. Choć upływa czas technika pierwszych haktywistów (tzw. old school hackers) dalej ma zastosowanie. Tak właśnie funkcjonują wojskowi haktywiści Chin w ramach jednostki 61398.

Oficjalnie Barrack Obama we wrześniu 2015 zawarł porozumienie z prezydentem Xi Jinpungiem o nieużywaniu wirusów do aktów szpiegostwa, uznanie norm bezpieczeństwa we wzajemnych relacjach w Internecie, zakazie wykradania informacji przemysłowych. Takie działania są konieczne, bo w skali globu mowa o problemie generującym w samym tylko 2016 roku 445 miliardów strat.

Techniki Chin ulegają rozwojowi np. w czerwcu 2016 włamali się na stronę Demokratycznej Partii Postępu i zmienili ją tak, aby zbierała informację o odwiedzających. W ten sposób Chińczycy tworzyli listę potencjalnych celów.

W lutym 2017 pięć domów maklerskich na Tajwanie padło ofiarą ataku. Bronią stały się wirusy komputerowe. Jeśli trend się utrzyma koło lipca 2017 taka sytuacja może dotknąć USA. Obok służb mundurowych w administracji rządów zyskują tzw. hakerskie „białe kapelusze”. Łączy się z tym wzrost znaczenia komunizmu sprzedawanego żargonem komputerów, a tym samym rekomendację dla rządu USA, aby dla ochrony swych obywateli polegał na haktywistach. Pentagon dziś zachęca ich nagrodami do zabezpieczania sieci w USA. Bezpieczeństwo Tajwanu i jego infrastruktury przekłada się na stabilność gospodarki Stanów Zjednoczonych. Dla Chin kwestia Tajwanu zaś oznacza jeden z filarów przejęcia statusu mocarstwa rozdającego karty na świecie.

Jacek Skrzypacz

Jeżeli podobają Ci się materiały publicystów portalu Prawy.pl wesprzyj budowę Europejskiego Centrum Pomocy Rodzinie im. św. Jana Pawła II poprzez dokonanie wpłaty na konto Fundacji SOS Obrony Poczętego Życia: 32 1140 1010 0000 4777 8600 1001. Pomóż leczyć ciężko chore dzieci.

WSZYSTKIE PRAWA DO TEKSTU ZASTRZEŻONE. Możesz udostępniać tekst w serwisach społecznościowych, ale zabronione jest kopiowanie tekstu w części lub całości przez inne redakcje i serwisy internetowe bez zgody redakcji pod groźbą kary i może być ścigane prawnie.

25 komentarzy

25 Komentarzy

  1. Pingback: Obat Wasir Ambeien Herbal di Yalimo

  2. Pingback: Gejala Kutil Kelamin Di Tenggorokan

  3. how to submit a patent

    10 listopada 2017 at 22:22

    Absolutely pent content material, regards for entropy.

  4. leather jacket

    12 listopada 2017 at 12:11

    Yeah, in my opinion, it is written on every fence!!

  5. Pingback: obat kutil untuk anak ayam

  6. Pingback: Ada Kutil Di Anus

  7. Agenwin

    16 listopada 2017 at 02:24

    my mom gives me some dance lessons every week, that is how i got my dancing expertise”

  8. Rolex Replica

    21 listopada 2017 at 12:19

    Great post. I am facing a couple of these problems.

  9. Pingback: Obat Kutil Mulut

  10. Pingback: Kondiloma Di Mulut DiGorontalo

  11. furniture

    3 grudnia 2017 at 12:44

    I couldn’t resist commenting

  12. News

    7 grudnia 2017 at 01:57

    Utterly written content material, regards for selective information. „No human thing is of serious importance.” by Plato.

  13. porn

    7 grudnia 2017 at 20:59

    Premio Yo Emprendo.com Anglica Mara Moncada Muoz

  14. Pingback: Apakah Kutil Kelamin Bisa Sembuh

  15. click here

    26 grudnia 2017 at 15:59

    Usually it is triggered by the fire communicated in the post I browsed.

  16. Pingback: Ciri Ciri Penyakit Kutil Pada Kelamin Pria DiJawa

  17. Pingback: Mengobati Kutil Pada Kelamin DiBalangan

  18. Pingback: obat wasir jamu

  19. Pingback: Obat kutil kelamin

  20. Pingback: Obat Kutil Kemaluan Di Apotik Sehat

  21. Pingback: Obat Kutil Kaki Di Apotik

  22. Pingback: Obat Alami Untuk Wasir Dan Ambeien

  23. Pingback: Obat Sipilis Yg Bisa Dibeli Di Apotik

  24. Pingback: Harga Obat Kutil Kelamin De Nature

  25. Pingback: ciri kutil kelamin

Skomentuj

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Najpopularniejsze

Góra