W artykule 5 przeanalizujemy najbardziej znane cyberataki oraz skupimy się trochę na nadzorze. Nie będę się rozpisywał, ma to być krótkie streszczenie najważniejszych informacji. Jeśli chcecie przeczytać więcej, podaję linki. Oparłem się na książkach, które przeczytałem, a które są amerykańskie, w odróżnieniu do poprzednich
Wprowadzenie
Chiny od lat rozwijają swoje zdolności wywiadowcze, wykorzystując zaawansowane technologie, aby zdobywać informacje i realizować swoje cele strategiczne. Ministerstwo Bezpieczeństwa Państwowego (MSS) i Biuro Wywiadu Armii Ludowo-Wyzwoleńczej (PLA) są głównymi graczami na scenie chińskiego wywiadu, wykorzystując nowoczesne technologie informacyjne, cyberataki i systemy nadzoru. W artykule tym przyjrzymy się szczegółowo, jak te technologie są stosowane, jakie operacje były przeprowadzane oraz jakie kluczowe postacie odgrywają istotną rolę w chińskich działaniach wywiadowczych.
Cyberataki jako narzędzie wywiadowcze
Cyberataki stały się jednym z najważniejszych narzędzi chińskiego wywiadu. Grupy hakerskie, często działające pod auspicjami PLA i MSS, przeprowadzają skoordynowane ataki na zagraniczne cele, kradnąc cenne dane i technologie.
Jednostka 61398 i APT1
Jednostka 61398, znana również jako APT1 (Advanced Persistent Threat 1), jest jednym z najbardziej znanych zespołów hakerskich związanych z PLA. W 2013 roku firma Mandiant (obecnie FireEye) opublikowała szczegółowy raport, który ujawnił działalność APT1. Grupa ta była odpowiedzialna za liczne cyberataki na amerykańskie firmy i instytucje rządowe, kradnąc ogromne ilości danych, w tym technologii wojskowych i własności intelektualnej.
Przykład ataku: APT1 przeprowadziła atak na firmę Lockheed Martin, kradnąc plany myśliwca F-35. Skradzione dane pozwoliły Chinom na rozwinięcie własnych technologii wojskowych.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades), Chinese Communist Espionage: An Intelligence Primer (Peter Mattis, Matthew Brazil).
https://kopalniawiedzy.pl/APT1-Jednostka-61398-Chiny-armia-cyberatak,17553

Atak na Office of Personnel Management (OPM)
W 2015 roku chińscy hakerzy przeprowadzili skoordynowany cyberatak na amerykańskie Biuro Zarządzania Personelem (OPM). W wyniku ataku skradziono dane osobowe ponad 21 milionów pracowników rządu USA, w tym szczegółowe informacje o ich historiach zatrudnienia, badaniach bezpieczeństwa i życiu osobistym.
Wpływ ataku: Kradzież tych danych pozwoliła Chinom na identyfikację i potencjalne zrekrutowanie osób mających dostęp do tajnych informacji, co stanowiło poważne zagrożenie dla bezpieczeństwa narodowego USA.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades).
Atak na Anthem
W 2015 roku chińscy hakerzy przeprowadzili cyberatak na firmę ubezpieczeniową Anthem, kradnąc dane osobowe 78,8 miliona klientów. Atak ten był częścią szerszej kampanii mającej na celu gromadzenie danych osobowych w USA, które mogłyby być wykorzystane do szantażu lub rekrutacji.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades).
https://www.komputerswiat.pl/aktualnosci/sprzet/klienci-anthem-celem-atakow-phishingowych/l6vt231
Nadzór elektroniczny: Systemy i techniki
Chiny zainwestowały ogromne środki w rozwój zaawansowanych systemów nadzoru elektronicznego. Systemy te obejmują monitoring internetu, rozpoznawanie twarzy i analizę danych z kamer przemysłowych. Technologie te są wykorzystywane zarówno do kontroli wewnętrznej, jak i do monitorowania zagranicznych celów.

Skynet i rozpoznawanie twarzy
Skynet to jeden z najbardziej rozbudowanych systemów nadzoru na świecie, który wykorzystuje miliony kamer przemysłowych rozmieszczonych w całych Chinach. System ten jest wspierany przez zaawansowane algorytmy rozpoznawania twarzy, co pozwala na identyfikację i śledzenie obywateli w czasie rzeczywistym.
Przykład użycia: Skynet był wykorzystywany do identyfikacji i aresztowania poszukiwanych osób na masowych wydarzeniach, takich jak koncerty i mecze piłkarskie. System ten jest również stosowany do monitorowania aktywności politycznej i społecznej, co pozwala rządowi na szybką reakcję na potencjalne zagrożenia.
Źródło: Chinese Spies: From Chairman Mao to Xi Jinping (Roger Faligot).
Huawei i ZTE
Firmy Huawei i ZTE są oskarżane o dostarczanie technologii, które mogą być wykorzystywane do nadzoru i gromadzenia danych. W 2019 roku USA wprowadziły ograniczenia na sprzęt Huawei, argumentując, że może on stanowić zagrożenie dla bezpieczeństwa narodowego.
Przykład: W 2012 roku Australia zablokowała Huawei przed udziałem w budowie krajowej sieci szerokopasmowej, obawiając się, że sprzęt firmy może być używany do szpiegostwa.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades).
Wykorzystanie technologii informacyjnych
Chińskie służby wywiadowcze korzystają również z technologii informacyjnych do zarządzania operacjami i rekrutacji agentów. Platformy takie jak LinkedIn są wykorzystywane do nawiązywania kontaktów i rekrutacji specjalistów mających dostęp do poufnych informacji.
Operacja LinkedIn
W 2017 roku niemiecka agencja wywiadowcza BfV ostrzegła, że chińskie służby wywiadowcze używają LinkedIn do rekrutacji agentów. Chińscy agenci tworzyli fałszywe profile, udając przedstawicieli międzynarodowych firm, i nawiązywali kontakty z niemieckimi urzędnikami oraz naukowcami w celu zdobycia poufnych informacji.
Źródło: Chinese Communist Espionage: An Intelligence Primer (Peter Mattis, Matthew Brazil).
Zintegrowane podejście: Połączenie tradycyjnych i nowoczesnych metod
Chińskie służby wywiadowcze łączą nowoczesne technologie z tradycyjnymi metodami szpiegowskimi. Takie podejście pozwala na skuteczniejsze przeprowadzanie operacji wywiadowczych i unikanie wykrycia.
Przypadek Zheng Bijian
Zheng Bijian, wpływowy chiński intelektualista i polityk, był zaangażowany w operacje wywiadowcze mające na celu przekonanie zachodnich elit o pokojowych intencjach Chin. Jego inicjatywa „China Reform Forum” była wykorzystywana jako narzędzie wpływu, a jednocześnie pozwalała na zbieranie informacji i budowanie relacji z zachodnimi politykami i naukowcami.
Źródło: Spies and Lies: How China’s Greatest Covert Operations Fooled the World (Alex Joske).
Przypadki chińskiego szpiegostwa w sektorze technologicznym
Technologie są wykorzystywane nie tylko do cyberataków i nadzoru, ale także do bezpośredniego szpiegostwa w sektorze technologicznym.
Przypadek Su Bin
Su Bin, chiński biznesmen mieszkający w Kanadzie, został aresztowany w 2014 roku za współudział w kradzieży tajemnic wojskowych USA. Su Bin współpracował z chińskimi hakerami, aby uzyskać dostęp do informacji na temat projektów lotniczych, takich jak bombowce B-52, F-22 i F-35.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades), rozdział 4.

Kradzież technologii od Microna
W 2018 roku pracownik firmy Micron, odpowiedzialny za badania i rozwój, został oskarżony o przekazanie chińskiej firmie UMC technologii dotyczącej pamięci DRAM. Sprawa ta pokazała, jak chińskie firmy technologiczne mogą być zaangażowane w szpiegostwo przemysłowe, aby uzyskać dostęp do zaawansowanych technologii.
Źródło: Chinese Communist Espionage: An Intelligence Primer (Peter Mattis, Matthew Brazil), rozdział 3.
Przypadki chińskich operacji
Operacja „Cloud Hopper”
Opis: Operacja prowadzona przez chińską grupę hakerską APT10, znaną również jako „Stone Panda”. Celem ataków były globalne dostawcy usług zarządzanych (MSP), co umożliwiło chińskim hakerom dostęp do sieci klientów MSP na całym świecie.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades), rozdział 2.
Atak na Marriott International
Opis: W 2018 roku chińscy hakerzy przeprowadzili cyberatak na sieć hoteli Marriott, kradnąc dane osobowe około 500 milionów klientów. Skradzione informacje obejmowały imiona, adresy, numery paszportów i dane kart kredytowych.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades), rozdział 5.
Kradzież tajemnic handlowych od T-Mobile
Opis: W 2014 roku chiński inżynier został oskarżony o kradzież tajemnic handlowych dotyczących technologii testowania smartfonów od T-Mobile USA. Sprawa ta ujawniła, jak chińskie firmy technologiczne angażują się w szpiegostwo przemysłowe, aby uzyskać przewagę konkurencyjną.
Źródło: Chinese Communist Espionage: An Intelligence Primer (Peter Mattis, Matthew Brazil), rozdział 6.
Operacja „Aurora”
Opis: W 2009 roku chińscy hakerzy przeprowadzili skoordynowane cyberataki na firmy technologiczne, takie jak Google, Adobe i inne. Celem ataków było kradzież własności intelektualnej oraz informacji o systemach i zabezpieczeniach.
Źródło: Chinese Espionage Operations and Tactics (Nicholas Eftimiades), rozdział 7.
Infiltracja środowisk akademickich
Opis: Chińscy agenci wywiadu często infiltrują zachodnie środowiska akademickie w celu zdobycia dostępu do zaawansowanych badań i technologii. Przykładem jest aresztowanie prof. Charlesa Liebera z Uniwersytetu Harvarda w 2020 roku za zatajenie współpracy z chińskimi instytucjami badawczymi.
Źródło: Spies and Lies: How China’s Greatest Covert Operations Fooled the World (Alex Joske), rozdział 8.
Przyszłość technologii w chińskim wywiadzie
Chiny nadal inwestują w rozwój technologii, które mogą być wykorzystywane w operacjach wywiadowczych. Sztuczna inteligencja, analiza big data i rozwój kwantowych technologii komunikacyjnych to obszary, które mogą zrewolucjonizować przyszłe działania wywiadowcze.