Zmagania o przewagę geopolityczną trwają na Tajwanie

0
0
0
/

Badacze Hannah Suh oraz Harry Krejsa z Center for a New American Security odnotowali, że trwa rozgrywka wywiadów. Tajwan stał się poligonem doświadczalnym szpiegów. Działania asymetryczne pozwalają na zyskiwanie przewagi bez rozgłosu. Badacze zauważyli, że powodem zainteresowania Chin Tajwanem jest podobieństwo infrastruktury technicznej Tajwanu i USA. Sieciowy komunizm stał się narzędziem polityki międzynarodowej. Wzrost znaczenia haktywizmu wynika z tendencji na świecie do łączenia urządzeń. Połączenie ich w sieci przy wykorzystaniu takich systemów jak ERP pozwala firmom na wzrost efektywności. Obok nich ułatwienia w przepływie informacji przekładają się na oszczędności. Ten proces dotyka również szpiegostwa. Włamania do sieci komputerowych i ich wpływ na politykę zauważyła m. in. Rebecca Slayton, adiunkt na Cornell University. Dyrektor wywiadu narodowego USA James R. Clapper 9 lutego 2016 w "Statement for the Record. Worldwide Treat Assessment of the US Intelligence Community" odnotował, że wśród zagrożeń dla bezpieczeństwa są działania haktywistów z Rosji oraz Chin. Unikają oni wykrycia przez użycie skomplikowania technologii. Już w 2012 sekretarz obrony Leon Panetta ostrzegał przed cyfrowym Pearl Harbour. Chiny na Tajwanie testują nowe wektory ataków (czyli sposoby działania). Tym sposobem chcą ograniczenia niepodległości wyspy oraz umieszczenia jej w swojej arenie wpływów. Zarazem Tajwan pod względem oparcia gospodarki na przepływ informacji stanowi "klon" USA. Ekspert bezpieczeństwa z Tajwanu Jim Liu zauważył, że Chińczycy innowacje w zakresie włamań testują na Tajwanie, a po kilku miesiącach używają ich w Stanach Zjednoczonych. Rządowi z Pekinu działania na Tajwanie ułatwia operowanie identyczna strefa czasowa i język, co opisał redaktor Michael Gold z Reuters. O poziomie zorganizowania świadczy fakt, że sieciowi komuniści z Pekinu mają już godziny pracy. Hakerzy stanowią jedno z narzędzi polityki. Chiny oddziałują na Tajwan np. przez ograniczenia wizowe - spowodowały one spadek o 30% ruchu turystycznego na Tajwanie. Działania w Internecie spowodowały, że np. włamanie Su Bina doprowadziło do przekazania Chinom planów F-35. Specjalista od obronności Dave Majumdar na łamach The National Interest zauważył, że opracowany przez rząd w Pekinie J-31 przypomina we właściwościach aerodynamicznych Lockheed Martin F-35 Joint Strike Fighter Lighting II (JSF). Ocenił: "Z wyglądu J-31 wygląda jak dwusilnikowy klon F-35 i jest wiele powodów, aby wierzyć, że chiński odrzutowiec był oparty na kradzionej technologii JSF - i może prawdopodobnie być mniej lub bardziej podobny do amerykańskiego odrzutowca". USNI News zacytowało wypowiedź pilota F-35, że szpiegostwo jest "żywe i dobre" w pozyskiwaniu takich danych. To zaś wierzchołek góry lodowej. Koszt szpiegów z Internetu w skali globu wynosi 158 miliardów dolarów rocznie z czego 30 miliardów przypada na same Stany Zjednoczone. Średnio naprawy ataku zajmują 19,7 godziny i kosztują USA 358 dolarów. Za tym idzie 100 miliardów strat we wzroście ekonomicznym. Jedno włamanie wystarczyło w USA do pozyskania informacji o 22,1 milionach osób. Wśród skutków długofalowych znajduje się m. in. opóźnianie inwestycji firm w rozwój i badania w zakresie innowacji. Dlatego Tajwan i USA znajdują się na pierwszym miejscu ataków chińskich haktywistów. Krejs i Suh ocenili w kwietniu 2017, że działania Donalda Trumpa na Morzu Południowochińskim zwiększą tylko ten proces. Dla rządu w Pekinie akcje w sieci mają duży zwrot przy niskich kosztach własnych. Chińczycy używają pozyskane informacji do powielania broni innych państw oraz operacji międzynarodowych. Zdobycie informacji o F-35 i F-22 było efektem włamań na terenie Kanady, Australii, Wielkiej Brytanii, Indii oraz pozyskania informacji o planach wojska Tajwanu i danych z przemysłu obronnego NATO. Skuteczność ataku w przypadku Su Bina zapewniły spreparowane wiadomości e-mail (Rosjanie też używają tego sposobu). Odbiorcy klikali na link, on zaś uruchamiał kod zaszyty w wiadomości, co kończyło się wgraniem wirusa. Mowa tutaj o metodzie znanej już około 20 lat. Choć upływa czas technika pierwszych haktywistów (tzw. old school hackers) dalej ma zastosowanie. Tak właśnie funkcjonują wojskowi haktywiści Chin w ramach jednostki 61398. Oficjalnie Barrack Obama we wrześniu 2015 zawarł porozumienie z prezydentem Xi Jinpungiem o nieużywaniu wirusów do aktów szpiegostwa, uznanie norm bezpieczeństwa we wzajemnych relacjach w Internecie, zakazie wykradania informacji przemysłowych. Takie działania są konieczne, bo w skali globu mowa o problemie generującym w samym tylko 2016 roku 445 miliardów strat. Techniki Chin ulegają rozwojowi np. w czerwcu 2016 włamali się na stronę Demokratycznej Partii Postępu i zmienili ją tak, aby zbierała informację o odwiedzających. W ten sposób Chińczycy tworzyli listę potencjalnych celów. W lutym 2017 pięć domów maklerskich na Tajwanie padło ofiarą ataku. Bronią stały się wirusy komputerowe. Jeśli trend się utrzyma koło lipca 2017 taka sytuacja może dotknąć USA. Obok służb mundurowych w administracji rządów zyskują tzw. hakerskie "białe kapelusze". Łączy się z tym wzrost znaczenia komunizmu sprzedawanego żargonem komputerów, a tym samym rekomendację dla rządu USA, aby dla ochrony swych obywateli polegał na haktywistach. Pentagon dziś zachęca ich nagrodami do zabezpieczania sieci w USA. Bezpieczeństwo Tajwanu i jego infrastruktury przekłada się na stabilność gospodarki Stanów Zjednoczonych. Dla Chin kwestia Tajwanu zaś oznacza jeden z filarów przejęcia statusu mocarstwa rozdającego karty na świecie. Jacek Skrzypacz

Źródło: prawy.pl

Sonda

Wczytywanie sondy...

Polecane

Wczytywanie komentarzy...
Przejdź na stronę główną