0 obserwujących
95 notek
86k odsłon
1294 odsłony

Nadciąga era cyfrowego chińskiego Smoka

www.defense.gov
www.defense.gov
Wykop Skomentuj14
Wzrastające napięcie pomiędzy Stanami Zjednoczonymi a Chińską Republiką Ludową (Chinami), u podłoża którego leży działalność szpiegostwa podmiotów chińskich w cyberprzestrzeni, stwarza okazję do dokonania analizy szerszego zaangażowania Chin w tej domenie. Z uwagi na uwarunkowania demograficzne, jednym z elementów, który wkrótce odegrać może kluczową rolę z punktu widzenia bezpieczeństwa międzynarodowego jest zaangażowanie podmiotów pozapaństwowych. Coraz częściej realizują one interesy narodowe i wspierają działania chińskiej władzy. 
 
Cyberprzestrzeń zmienia sposób myślenia o bezpieczeństwie, a w konsekwencji wpływa na kształt współczesnej polityki. Po latach zacofania Chiny wkroczyły na drogę rozwoju technologicznego. Państwo to w unikalny sposób dostosowało dotychczasową spuściznę strategiczną do nowoczesnych warunków, także związanych z działaniem w cyberprzestrzeni, budując system bezpieczeństwa w dużej mierze oparty o aktywizację mas chińskich obywateli. 
 
 Jedną z tradycyjnych koncepcji, która pod koniec wieku XX ewoluowała i nadal jest obecna w chińskiej strategii to doktryna „24 znaków” Denga Xiaopinga, czyli zasady: ukrycia własnych możliwości i potencjału, czekania na właściwy moment, aby rozpocząć działania oraz zabezpieczenia własnych interesów(1). Druga koncepcja to „wojna ludu” (”people’s war”) powstała w czasach Mao Zedonga, która głosi potrzebę podjęcia permanentnej walki rewolucyjnej całego społeczeństwa z przeciwnikami systemu oraz propagowania ideałów narodowych(2). Obecnie tradycyjna „wojna ludu” wykorzystana na potrzeby działań w cyberprzestrzeni oznacza zaangażowanie jak największej części wirtualnej społeczności, która liczy w Chinach ogółem aż 618 milionów użytkowników. Dla ukazania rozmiarów tej zbiorowości warto zaznaczyć, że w całej Europie znajduje się 519 mln internautów (w tym w Polsce niecałe 23 mln), zaś w Ameryce Północnej jedynie 274 mln(3). To właśnie liczebność chińskiej wirtualnej społeczności jest olbrzymim potencjałem do realizacji doktryny „24 znaków”, czyli podjęcia działań nieoficjalnych i niejawnych w obronie racji stanu Państwa Środka. Inicjatywy aktywizacji i angażowania obywateli w działania realizujące interesy Chin w cyberprzestrzeni mają co najmniej 4 wymiary:
 
1. Podejmowanie oficjalnej współpracy pomiędzy siłami zbrojnymi i rządem a hakerami
 
Według amerykańskich badań prowadzeniem działań w cyberprzestrzeni zajmuje się 3. Departament Chińskiej Armii Narodowo-Wyzwoleńczej (PLA – People’s Liberation Army), który składa się z 12 biur operacyjnych, 3 instytutów badawczych i zatrudnia szacunkowo 13 tys. lingwistów, techników i badaczy(4). Ponad to w 2011r. Chiny oficjalnie potwierdziły utworzenie „the Blue Army”, grupy 30 cyberwojowników rekrutowanych wśród oficerów, żołnierzy, studentów i innych członków społeczeństwa(5). Jest to grupa sponsorowana przez rząd i doskonale wyszkolona do wzmacniania bezpieczeństwa narodowych sił zbrojnych oraz ochrony ich sieci przed atakami zewnętrznymi. Partia zadeklarowała jednak, że jednostka której stworzenie pochłonęło dziesiątki milionów dolarów, działa jedynie defensywnie i nie stwarza zagrożenia międzynarodowego(6). Rząd posiada również wiele nieformalnych kontaktów z hakerami, których zatrudnia się do ochrony sieci na zasadach freelance’u, co ukazuje, że biegli w sferze IT są cennymi współpracownikami partii(7).    
 
2. Szkolenie profesjonalnych komentatorów odpowiedzialnych za zalewanie Internetu treściami propagandowymi
 
Od 2008 roku Prezydent Hu Jintao oficjalnie ogłosił „nowy wzór wytycznych dla kształtowania opinii publicznej” (”a new pattern of public-opinion guidance”), które polegać miały na wzmocnieniu wpływu i kontroli władzy nad mediami oraz podniesieniu skuteczności przekazywania „pozytywnej propagandy” przy użyciu nowych technologii. Następnie od początku rządów Xi Jinpinga w 2012r. doszło do poważniejszego wzmocnienia cenzury w Internecie. Zaczęły powstawać nowe obiekty badawcze i wydziały uniwersyteckie szkolące hakerów i „cyberpolicjantów”, którzy z ramienia partii mają kontrolować wypowiedzi obywateli(8).
 
Co więcej, utworzono profesję internetowych komentatorów, których zadaniem jest cenzurowanie zamieszczanych komunikatów ze wszelkich anty-partyjnych opinii i upowszechnianie informacji propagandowych. Za każdy pro-ideologiczny post są wynagradzani 5 jinami (pół juana = 25gr), stąd zyskali pseudonim ‘Fifty Cent Party.’ Pomimo niskich zarobków propagandowa profesja przyciągają tłumy ubogich, którzy gotowi są podjąć każdą pracę. Chiński eksperyment okazał się skuteczny do tego stopnia, że obecnie szacowana liczna najemnych komentatorów może sięgać nawet 300 tys. pracowników zalewających chińskie i obcojęzyczne strony, blogi i fora milionami komentarzy dziennie. Chińskie Ministerstwo Kultury zaczęło nawet prowadzić szkolenia certyfikujące przyszłych pracowników. Co zadziwiające, angażują się również setki dobrze wyedukowanych i zamożnych Chińczyków, którzy wolontaryjnie podejmują się szerzenia cenzury i promocji pro-partyjnej, będąc dumni z budowania „harmonijnego społeczeństwa” i bezpieczeństwa narodowego(9). 
 
3.Oddolne inicjatywy społeczności cybernetycznej – patriotyzm sieciowy 
 
W Chinach rozwinął się rówież tak specyficzny rodzaj zaangażowania społeczeństwa, jak „patriotyczny hacking”. Działać mogą wszyscy (ang. netizens – obywatele w sieci), od nastolatków, przez przeciętnych studentów, po zwyczajnych obywateli. Jak podaje raport Scotta Hendersona, eksperta pracującego dla amerykańskiego wywiadu, aktywnych patriotycznych hakerów jest szacunkowo 380 tys. Działają oni w niewielkich grupach, które w razie zagrożenia wchodzą w koalicje, tzw. „chińskie nadzwyczajne centra konferencyjne” (”Chinese emergency conference centre”)(10). Z własnej inicjatywy generują oni olbrzymią liczbę prostych ataków skierowanych przeciwko tym, którzy  pod wątpliwość poddają chińskie ideały oraz działania państwa. Jedną z organizacji, która zgrupowała około 3 tys. sieciowych patriotów jest „the Red Hacker Allience”. Grupa kreowana przez media na monolityczny twór jest w rzeczywistości luźnym stowarzyszeniem, które ułatwia koordynację cybernetycznych wysiłków(11). Oficjalnie jej działanie nie jest w bezpośredni sposób kontrolowane przez PLA, jednak w rzeczywistości to partia ukierunkowuje poglądy i ideologię działaczy oraz werbalizuje interesy państwa(12).
 
Działania anonimowych cywilów są zatem tolerowanym i wygodnym zjawiskiem, które najczęściej wyręcza władzę realizując interesy partii w cyberprzestrzeni oraz umożliwia jej pozyskanie użytecznych informacji. Patriotyczni hakerzy niosą za sobą jednak spore zagrożenie, bowiem potencjał ich działań może wymknąć się spod kontroli i odwrócić przeciwko władzy, jeśli ta okaże się mało responsywna. Partia podjęła próby opracowania sposobów kontroli ich zachowań, jednak dotychczas okazało się to mało skutecznie. Wzajemne porozumienie jest niezwykle zawiłe, a jego załamanie może doprowadzić albo do zagrażającej państwu rebelii hakerów, albo całkowitego rozprawienia się władzy z tym rodzajem cyberdziałalności, co w obydwu przypadkach nie jest zjawiskiem pożądanym. Partia jest świadoma, że łatwo zmobilizować sieciowych patriotów, jednak znacznie gorzej wytyczyć im granice działań lub w czasie sytuacji kryzysowej zdezaktywizować(13). 
 
4. Wykorzystanie nieświadomych cywilów
 
Liczba 618 mln użytkowników sieci akumuluje wielki potencjał, jednak niesie ze sobą również olbrzymie niebezpieczeństwo, np. jeśli jej komputery zostaną przejęte i wykorzystane. Najlepszą ilustracją tego zagrożenia jest sytuacja związana z użytkowaniem systemu Windows XP, do którego od kwietnia br. firma Microsoft przestała wydawać nowe aktualizacje. Około 50% wszystkich korzystających z sieci, czyli ponad 300 mln chińskich obywateli korzysta właśnie z tego oprogramowania(14). Masowe używanie przestarzałego systemu lub jego nielegalnych kopii, a co za tym idzie, brak odpowiedniej ochrony stwarzają olbrzymie zagrożenie. Miliony niezabezpieczonych komputerów stanowią łatwy cel dla szkodliwego oprogramowania, stworzenia komputerów zombie i użycia np. do ataków DDoS(15) przy zupełnej niewiedzy właścicieli sprzętu. Armia botnetów o takiej masie uderzeniowej, wykonujących zdalne polecenia agresora, może wyrządzić katastrofalne szkody. 
 
Chiny postawiły na stworzenie synergii w cyberprzestrzeni, gdzie poszczególne działania władzy oraz obywateli wzmacniają się wzajemnie dla spotęgowania efektu końcowego. Ta wielopłaszczyznowa cyberstrategia ogniskuje się na pobudzeniu całego społeczeństwa i szerzeniu cybernacjonalizmu, u podstaw których leży tradycyjna reguła „tysiąca ziaren piasku” (”thousand grains of sand”)(16). To właśnie wykorzystywanie setek tysięcy cywilów i stworzenie „human wave attack”, czyli olbrzymiego potencjału mas społecznych, które będą stały na straży bezpieczeństwa państwa, ma szansę zapewnić Chinom przewagę nad innymi państwami i efektywną realizację interesów narodowych. Pod pozorami działań defensywnych rośnie gigantyczny potencjał ofensywny będący w stanie zdestabilizować systemy bezpieczeństwa innych podmiotów. Powinny być one świadome istniejącego zagrożenia oraz wypracować własne metody i środki defensywne. Wielkie możliwości idą w parze z wielkim niebezpieczeństwem, co w połączeniu z dynamiką zmiani kreatywnością rozwiązań dostępnych w XXI wieku wymusza na podmiotach państwowych i pozapaństwowych wykazanie się niezwykłą elastycznością oraz innowacyjnością, jeśli chcą skutecznie zadbać o swoje racje stanu i bezpieczeństwo. 
 
 
 
 
Anna Hojcak- stażystka Instytutu Kościuszki
 
 
Komentarz sporządzony pod opieką merytoryczną Joanny Światkowskiej, ekspert Instytutu Kościuszki ds. cyberbezpieczeństwa.
 
 
 
 
Przypisy:

(2) Ibidem, s. 32
(4) ASPI Special Raport Enter the Cyber Dragon, s.4
(7) Scott Henderson, Hackers: the China Syndrome
(9) Selina Wang, China Fifty Cent Party
(10) Scott Henderson, op.
(11) Selina Wang, op.cit.
(12) ASPI Special Report, Enter the Cyber Dragon, s.4-5
(13) Ibidem.
(15) DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
(16) ASPI Special Report, op.cit., s.8
 
 

Ibidem

 

 
 
 
 
 
Wykop Skomentuj14
Ciekawi nas Twoje zdanie! Napisz notkę Zgłoś nadużycie

Więcej na ten temat

Salon24 news

Co o tym sądzisz?

Inne tematy w dziale