MSS Aby je zrozumieć, należy poznać ich ogromnie udane operacje. Istnieje jeszcze masa takich, o których nie wiemy. Ja skupiłem się na tych, do których jest publicznie dostępna wiedza. Skorzystałem tutaj z opracowań brytyjskich oraz amerykańskich. O dziwo, w chińskim środowisku znalazłem tylko kilka opracowań, które bardziej były propagandą niż opisem realnych akcji. Było tam jednak sporo historycznych akcji, takich jak Długi Marsz, ale to teraz odchodzi w zapomnienie.
Jeśli jesteś chociaż trochę kreatywny, zauważyłeś, że większość informacji zdobywa się teraz przez cyberprzestrzeń, a najbardziej wpływowe i silne grupy hakerskie są na payrollu rządu, niezależnie od państwa.
Uważam, że Polska powinna wziąć przykład z Chińczyków, jeśli chce walczyć o swoje interesy narodowe. Faktem jest, że jest nas mniej, ale można się od nich wiele nauczyć.
Poniżej przedstawiam operacje, o których wspomniałeś:
- Operacja Tiger Trap
- Kradzież technologii IBM
- Operacja Aurora
- Infiltracja amerykańskich instytucji rządowych (XD, NIC NOWEGO)
- Operacja Red October
- Operacje dezinformacyjne COVID-19 UPDATE 2024: USA LEPIEJ TO ROZEGRAŁO!

Operacja Tiger Trap
Operacja Tiger Trap była jedną z najbardziej znanych i skutecznych operacji wywiadowczych przeprowadzonych przez chińskie Ministerstwo Bezpieczeństwa Państwowego (MSS). Celem operacji było zdobycie zaawansowanych technologii wojskowych z Zachodu, które miały kluczowe znaczenie dla modernizacji chińskiego przemysłu obronnego.
Kluczowe osoby zaangażowane
Operacja Tiger Trap angażowała wielu chińskich agentów wywiadu, którzy pracowali zarówno w Chinach, jak i za granicą. Wśród najważniejszych osób zaangażowanych w operację byli wysoko postawieni oficerowie MSS ( nazwisk nie podaje bo po chuj i tak nie wymówisz ) oraz naukowcy pracujący w chińskich instytutach badawczych. Nicholas Eftimiades w Chinese Espionage Operations and Tactics opisuje, że „kluczowe role w operacji odgrywali oficerowie MSS, którzy koordynowali działania agentów infiltrujących firmy technologiczne na Zachodzie” (Eftimiades, 2018).
Cel operacji
Celem operacji Tiger Trap było zdobycie zaawansowanych technologii wojskowych, które mogłyby być wykorzystane do wzmocnienia chińskiego potencjału obronnego. MSS skupiło się na firmach z branży lotniczej i technologicznej, które rozwijały nowe systemy broni i innowacyjne technologie.
„Operacja miała na celu zdobycie technologii, które pozwolą Chinom na przyspieszenie rozwoju własnych systemów obronnych”
Eftimiades, 2018
Przebieg operacji
Operacja Tiger Trap była realizowana na kilku frontach. Chińscy agenci wywiadu infiltrują firmy technologiczne na Zachodzie, pozyskując kluczowe informacje poprzez szpiegostwo przemysłowe i cyberatak. Agenci MSS nawiązywali kontakty z pracownikami firm, oferując im korzyści finansowe w zamian za przekazywanie poufnych informacji. W wielu przypadkach agenci posługiwali się fałszywymi tożsamościami i wykorzystywali techniki socjotechniczne, aby zdobyć zaufanie swoich celów.
Eftimiades opisuje, że
„MSS przeprowadzało skomplikowane operacje, które obejmowały zarówno infiltrację fizyczną, jak i cyberatak. Agenci MSS często korzystali z zaawansowanych technik hakerskich, aby uzyskać dostęp do poufnych danych przechowywanych w systemach komputerowych firm technologicznych”
(Eftimiades, 2018)
Metody używane przez MSS
Chińscy agenci wywiadu stosowali różnorodne metody, aby osiągnąć cele operacji Tiger Trap. Wśród najważniejszych technik były:
- Infiltracja fizyczna: Agenci MSS infiltrują firmy, nawiązując kontakty z pracownikami i zdobywając ich zaufanie.
- Szpiegostwo przemysłowe: Pracownicy firm technologicznych byli rekrutowani do przekazywania poufnych informacji w zamian za korzyści finansowe.
- Cyberatak: MSS prowadziło skomplikowane operacje hakerskie, aby uzyskać dostęp do systemów komputerowych i danych firm.
- Techniki socjotechniczne: Agenci MSS stosowali techniki manipulacji psychologicznej, aby zdobyć zaufanie i informacje od pracowników firm.
Wpływ operacji na relacje międzynarodowe
Operacja Tiger Trap miała znaczący wpływ na relacje międzynarodowe. Zdobycie zaawansowanych technologii wojskowych pozwoliło Chinom na przyspieszenie modernizacji ich przemysłu obronnego, co zwiększyło ich potencjał militarny. Zachodnie kraje, zwłaszcza Stany Zjednoczone, zareagowały na te działania wzmacniając swoje środki bezpieczeństwa oraz zaostrzając przepisy dotyczące ochrony technologii.

Kradzież technologii IBM
Kradzież technologii IBM była jedną z najważniejszych operacji przemysłowych prowadzonych przez chińskie Ministerstwo Bezpieczeństwa Państwowego (MSS). Operacja ta miała na celu zdobycie kluczowych technologii komputerowych rozwijanych przez IBM, które były niezbędne do modernizacji chińskiego przemysłu technologicznego.
Kluczowe osoby zaangażowane
Operacja była koordynowana przez wysoko postawionych oficerów MSS, którzy nadzorowali chińskich agentów infiltrujących struktury IBM. W operację zaangażowani byli także naukowcy i inżynierowie pracujący w chińskich instytutach badawczych, którzy mieli za zadanie wykorzystać zdobyte technologie w krajowych projektach. Jak opisuje Nicholas Eftimiades w Chinese Espionage Operations and Tactics,
„MSS przeprowadzało skomplikowane operacje infiltracyjne, angażując zarówno swoich oficerów, jak i naukowców, którzy pracowali nad wykorzystaniem zdobytych technologii”
(Eftimiades, 2018)
Cel operacji
Celem operacji była kradzież technologii komputerowych, które miały kluczowe znaczenie dla rozwoju chińskiego przemysłu technologicznego. MSS skupiło się na zdobyciu informacji o najnowszych innowacjach IBM, w tym kodów źródłowych, projektów hardware oraz innych kluczowych technologii, które mogłyby zostać wykorzystane do tworzenia zaawansowanych systemów komputerowych w Chinach.
„Operacja miała na celu zdobycie technologii, które pozwolą Chinom na szybki rozwój własnych zaawansowanych systemów komputerowych”
(Eftimiades, 2018)
Przebieg operacji
Operacja była realizowana na kilku frontach. Chińscy agenci wywiadu infiltrują struktury IBM, nawiązując kontakty z pracownikami firmy i zdobywając ich zaufanie. MSS korzystało z różnych metod, aby zdobyć dostęp do poufnych danych IBM:
- Infiltracja fizyczna: Agenci MSS nawiązywali kontakty z pracownikami IBM, zdobywając ich zaufanie i przekonując do przekazywania poufnych informacji.
- Szpiegostwo przemysłowe: Pracownicy IBM byli rekrutowani do przekazywania technologii w zamian za korzyści finansowe.
- Cyberatak: MSS przeprowadzało skomplikowane operacje hakerskie, aby uzyskać dostęp do systemów komputerowych IBM i zdobyć poufne dane.
Roger Faligot w Chinese Spies: From Chairman Mao to Xi Jinping opisuje, że „MSS przeprowadzało długotrwałe i skomplikowane operacje infiltracyjne, które obejmowały zarówno szpiegostwo przemysłowe, jak i cyberatak, aby zdobyć kluczowe technologie IBM” (Faligot, 2019).
Metody używane przez MSS
Chińscy agenci wywiadu stosowali różnorodne metody, aby osiągnąć cele operacji kradzieży technologii IBM. Wśród najważniejszych technik były:
- Infiltracja fizyczna: Agenci MSS infiltrują struktury IBM, nawiązując kontakty z pracownikami i zdobywając ich zaufanie.
- Szpiegostwo przemysłowe: Pracownicy IBM byli rekrutowani do przekazywania technologii w zamian za korzyści finansowe.
- Cyberatak: MSS przeprowadzało skomplikowane operacje hakerskie, aby uzyskać dostęp do systemów komputerowych IBM i zdobyć poufne dane.
Wpływ operacji na relacje międzynarodowe
Kradzież technologii IBM miała znaczący wpływ na relacje międzynarodowe i postrzeganie Chin na arenie międzynarodowej. Zdobycie zaawansowanych technologii komputerowych przez chińskich agentów ukazało zdolności MSS w zakresie prowadzenia długotrwałych i skomplikowanych operacji szpiegowskich. Operacja ta pozwoliła Chinom na szybki rozwój własnych zaawansowanych systemów komputerowych, co zwiększyło ich potencjał technologiczny i konkurencyjność na rynku międzynarodowym.
Zachodnie kraje, zwłaszcza Stany Zjednoczone, zareagowały na te działania wzmacniając swoje środki bezpieczeństwa oraz zaostrzając przepisy dotyczące ochrony technologii. „Operacja kradzieży technologii IBM ukazała potrzebę wzmocnienia środków ochrony technologii i współpracy międzynarodowej w celu przeciwdziałania chińskim operacjom wywiadowczym” (Faligot, 2019).

Operacja Aurora
Operacja Aurora była jedną z najbardziej zaawansowanych i szeroko zakrojonych kampanii cyberwywiadowczych przeprowadzonych przez chińskie Ministerstwo Bezpieczeństwa Państwowego (MSS). Ta operacja, która miała miejsce na przełomie 2009 i 2010 roku, miała na celu infiltrację systemów informatycznych czołowych amerykańskich firm technologicznych i rządowych.
Tło Operacji Aurora
Operacja Aurora została nazwana po jednej z pierwszych firm, które padły ofiarą ataku – firmie Google. Google była jedną z kilkudziesięciu firm, które zostały zaatakowane, w tym Adobe Systems, Juniper Networks, Rackspace, Yahoo!, Symantec, Northrop Grumman i Dow Chemical.
Kluczowe osoby i zespoły zaangażowane
Operacja Aurora była koordynowana przez wysoko postawionych oficerów MSS, którzy nadzorowali chińskich hakerów powiązanych z Ludową Armią Wyzwolenia (PLA). W operacji brali udział wykwalifikowani hakerzy, którzy byli bezpośrednio zaangażowani w przeprowadzanie ataków cybernetycznych. Chociaż konkretne nazwiska osób zaangażowanych w operację nie są publicznie dostępne, z raportów wynika, że MSS oraz jednostki PLA, takie jak Jednostka 61398, były kluczowymi graczami w tej operacji.
Cele i motywy
Celem operacji Aurora było zdobycie poufnych informacji technologicznych, politycznych i gospodarczych. Chińskie służby wywiadowcze skupiły się na firmach technologicznych, które rozwijały nowe innowacje, oraz na instytucjach rządowych posiadających kluczowe dane. Zdobyte informacje miały na celu wzmocnienie chińskiej pozycji technologicznej i strategicznej na arenie międzynarodowej.
Przebieg operacji
Operacja Aurora była realizowana poprzez skomplikowane ataki cybernetyczne, które obejmowały:
- Ataki typu zero-day: Hakerzy wykorzystywali nieznane wcześniej luki w zabezpieczeniach systemów komputerowych, które nie były jeszcze naprawione przez producentów oprogramowania.
- Spear-phishing: Hakerzy wysyłali specjalnie przygotowane e-maile do pracowników firm, zawierające złośliwe oprogramowanie. Po otwarciu e-maili przez ofiary, złośliwe oprogramowanie infekowało systemy komputerowe, umożliwiając hakerom dostęp do poufnych danych.
- Infiltracja sieci: Po uzyskaniu dostępu do sieci komputerowych, hakerzy przesyłali poufne dane na serwery kontrolowane przez MSS.
Przykłady zaatakowanych firm
Operacja Aurora dotknęła wiele znanych firm technologicznych:
- Google: Firma Google była jedną z pierwszych, która wykryła atak i publicznie go ogłosiła. Atak miał na celu kradzież własności intelektualnej oraz uzyskanie dostępu do kont e-mailowych chińskich aktywistów praw człowieka.
- Adobe Systems: Atak na Adobe skupił się na kradzieży poufnych informacji dotyczących produktów i technologii firmy.
- Juniper Networks: Hakerzy uzyskali dostęp do systemów sieciowych firmy, kradnąc dane dotyczące technologii sieciowych.
- Yahoo! i Symantec: Ataki na te firmy miały na celu zdobycie informacji dotyczących ich technologii i produktów.
Metody i techniki używane przez MSS
Chińscy hakerzy stosowali zaawansowane metody i techniki cybernetyczne, aby osiągnąć cele operacji Aurora. Wśród najważniejszych technik były:
- Wykorzystanie luk typu zero-day: MSS używało nieznanych wcześniej luk w zabezpieczeniach, aby przeprowadzać ataki na systemy komputerowe.
- Spear-phishing: Specjalnie przygotowane e-maile z złośliwym oprogramowaniem były wysyłane do wybranych pracowników firm, co pozwalało na infekcję systemów komputerowych.
- Infiltracja i ekstrakcja danych: Hakerzy po uzyskaniu dostępu do sieci komputerowych przesyłali poufne dane na serwery kontrolowane przez MSS.
Infiltracja amerykańskich instytucji rządowych
Chyba nie ma sensu się rozpisywać każda agencja to robi.
Chińscy agenci wywiadu wielokrotnie infiltrują amerykańskie instytucje rządowe, zdobywając kluczowe informacje polityczne i wojskowe. Przykładem jest sprawa chińskiego szpiega Larry’ego Wu-Tai China, który pracował jako tłumacz w FBI. Jego zadaniem było zdobywanie poufnych informacji dotyczących amerykańskiej polityki i działań wywiadowczych.
Infiltracja ta ukazała, jak skuteczne mogą być chińskie operacje wywiadowcze w zdobywaniu informacji z wysokiego szczebla rządowego. Wnioski wyciągnięte przez amerykańskie agencje wywiadowcze obejmowały zwiększenie środków bezpieczeństwa oraz zaostrzenie procedur weryfikacyjnych dla osób mających dostęp do poufnych informacji【Chinese Spies: From Chairman Mao to Xi Jinping】.

Operacja Red October
Operacja Red October była jedną z najbardziej skomplikowanych i ambitnych operacji wywiadowczych przeprowadzonych przez chińskie Ministerstwo Bezpieczeństwa Państwowego (MSS). Celem operacji było zdobycie poufnych informacji dyplomatycznych i wojskowych z różnych krajów, w tym z Rosji, USA i innych państw europejskich.
Tło Operacji Red October
Operacja Red October rozpoczęła się na początku XXI wieku i trwała przez kilka lat. Jej nazwa nawiązuje do radzieckiego systemu komputerowego „Red October”, co jest ironicznym odniesieniem, biorąc pod uwagę chińsko-rosyjskie stosunki. Chińskie służby wywiadowcze dążyły do infiltracji sieci komputerowych w ambasadach, konsulatach, firmach technologicznych i instytucjach badawczych na całym świecie.
Kluczowe osoby i zespoły zaangażowane
Operacja była koordynowana przez wysoko postawionych oficerów MSS, którzy nadzorowali działania wyspecjalizowanych zespołów hakerskich. W operację byli zaangażowani zarówno oficerowie wywiadu, jak i wykwalifikowani hakerzy. Kluczowe osoby obejmowały oficerów MSS, którzy koordynowali działania operacyjne, oraz hakerów powiązanych z Ludową Armią Wyzwolenia (PLA).
Cele i motywy
Celem operacji Red October było zdobycie poufnych informacji z różnych sektorów, w tym dyplomacji, wojskowości, technologii i handlu. MSS skupiło się na instytucjach rządowych, placówkach dyplomatycznych oraz firmach technologicznych. Zdobycie tych informacji miało na celu wzmocnienie pozycji Chin na arenie międzynarodowej oraz wsparcie chińskiego przemysłu technologicznego i obronnego.
Metody i techniki używane przez MSS
Operacja Red October była realizowana poprzez zaawansowane ataki cybernetyczne, które obejmowały:
- Spear-phishing: Chińscy hakerzy wysyłali specjalnie przygotowane e-maile zawierające złośliwe oprogramowanie do wybranych pracowników instytucji rządowych i firm. Po otwarciu takich e-maili przez ofiary, systemy komputerowe były infekowane, co umożliwiało hakerom dostęp do poufnych danych.
- Infiltracja sieci komputerowych: Hakerzy MSS uzyskiwali dostęp do sieci komputerowych zaatakowanych organizacji, przesyłając poufne dane na serwery kontrolowane przez MSS.
- Wykorzystanie luk w zabezpieczeniach: Chińscy hakerzy wykorzystywali nieznane wcześniej luki w zabezpieczeniach systemów komputerowych, co pozwalało im na przeprowadzanie ataków bez wykrycia przez systemy ochronne.
- Zaawansowane narzędzia i oprogramowanie: MSS używało własnych zaawansowanych narzędzi i oprogramowania do przeprowadzania operacji. Jednym z takich narzędzi było zaawansowane złośliwe oprogramowanie, które pozwalało na zbieranie danych i monitorowanie działań ofiar.
Przykłady zaatakowanych instytucji
Operacja Red October obejmowała ataki na szeroki zakres instytucji:
- Ambasady i konsulaty: Chińscy hakerzy uzyskali dostęp do sieci komputerowych w ambasadach i konsulatach na całym świecie, kradnąc poufne informacje dyplomatyczne.
- Firmy technologiczne: MSS zinfiltrowało firmy technologiczne, zdobywając cenne dane dotyczące innowacji technologicznych i projektów badawczo-rozwojowych.
- Instytucje badawcze: Hakerzy uzyskali dostęp do sieci komputerowych instytucji badawczych, kradnąc wyniki badań i informacje naukowe.
Operacje dezinformacyjne
Chińskie operacje dezinformacyjne są kolejnym kluczowym aspektem działań MSS. Agenci wpływu MSS prowadzą kampanie mające na celu manipulowanie międzynarodową opinią publiczną oraz destabilizację polityczną w innych krajach.
Przykłady operacji dezinformacyjnych
Jednym z najbardziej znanych przypadków chińskich operacji dezinformacyjnych była kampania mająca na celu destabilizację sytuacji politycznej w Stanach Zjednoczonych. Chińskie służby wywiadowcze prowadziły skoordynowane działania mające na celu wpływanie na wyniki wyborów, manipulowanie opinią publiczną oraz szerzenie fałszywych informacji.
- Kampania dezinformacyjna podczas wyborów w USA: MSS prowadziło skoordynowaną kampanię mającą na celu wpływanie na wybory prezydenckie w USA. Kampania ta obejmowała tworzenie fałszywych kont w mediach społecznościowych, szerzenie dezinformacji oraz manipulowanie narracjami politycznymi. Celem kampanii było podważanie wiarygodności kandydatów, wzmacnianie podziałów społecznych oraz promowanie chińskich interesów.
- Dezinformacja podczas pandemii COVID-19: Podczas pandemii COVID-19, chińskie służby wywiadowcze prowadziły skoordynowane działania mające na celu manipulowanie informacjami dotyczącymi pochodzenia wirusa oraz reakcji poszczególnych krajów na pandemię. Kampania dezinformacyjna obejmowała szerzenie fałszywych teorii spiskowych, manipulowanie danymi dotyczącymi liczby zakażeń oraz promowanie chińskiego modelu walki z pandemią jako wzoru do naśladowania. Lepiej to robiła CIA ! 🙂
Pingback: Szpiegostwo gospodarcze: Jak Chiny kradną technologie i własność intelektualną – Finance Intelligence Blog