Na prawach wyłączności: Telefoniczne i internetowe dane przesyłane za pośrednictwem podmorskich kabli zagrożone przez chiński monitoring

Przykład elektrycznego kabla podmorskiego i światłowodu, instalowanych w pobliżu wybrzeży Bretanii we Francji, 11.03.2015 r. Dane z kabli podmorskich mogą zostać przechwycone przez chiński reżim w regionie Azji i Pacyfiku (JEAN-SEBASTIEN EVRARD/AFP/GETTY IMAGES)

Przykład elektrycznego kabla podmorskiego i światłowodu, instalowanych w pobliżu wybrzeży Bretanii we Francji, 11.03.2015 r. Dane z kabli podmorskich mogą zostać przechwycone przez chiński reżim w regionie Azji i Pacyfiku (JEAN-SEBASTIEN EVRARD/AFP/GETTY IMAGES)

Komunistyczna Partia Chin (KPCh) może przechwytywać dane przesyłane za pośrednictwem kabli podmorskich, zagrażając bezpieczeństwu wszystkich danych telefonicznych i internetowych, które płyną przez główne sieci regionu Azji i Pacyfiku.

Trwające dochodzenie ujawnia, że chińskie oddziały wojskowe powiązane ze szpiegostwem cybernetycznym prowadzą działania w pobliżu najważniejszych stacji podmorskich. W dostarczonym do „The Epoch Times” raporcie powołano się na źródła wywiadu ze Stanów Zjednoczonych, Japonii i Australii oraz przedstawiono dodatkowe prace badawcze na temat potencjalnych chińskich firm przykrywek, które są w zagadkowy sposób finansowane i powiązane z kluczowymi punktami zbieżnymi kabli podmorskich.

W raporcie stwierdzono, że chociaż Chiny „mocno zasłużyły sobie na złą opinię w zakresie wyrafinowanego szpiegostwa cybernetycznego”, to ich starania mające na celu podpięcie się do kabli podmorskich przenoszących wielkie ilości danych są często niedostrzegane. Wyszczególniono przypuszczalne działania na Pacyfiku, które koncentrują się na Wyspach Marshalla i Nauru.

„Mogłoby to – z zaskakującą łatwością – pozwolić Chinom na uzyskanie dostępu do wszelkiej komunikacji telefonicznej i faksów przesyłanych pomiędzy Koreą Południową, Japonią, Australią, Filipinami, Singapurem i bazami Stanów Zjednoczonych na całym Pacyfiku” – stwierdzono w dalszej części raportu. „Mogłoby to zapewnić Chinom dostęp do newralgicznych wiadomości wojskowych, ekonomicznych i finansowych”.

Dowiedziono również, że mogą być w to zamieszane różne chińskie firmy przykrywki.

Według Agostina von Hassella, emerytowanego oficera wywiadu i prezesa firmy konsultingowej The Repton Group, który zapoznał się ze śledztwem: „Kluczowe znaczenie tego jest takie, że daje to chińskiemu szpiegostwu dodatkową możliwość użycia prawie staromodnej technologii, tak jak zrobili to Rosjanie, kiedy próbowali zakładać podsłuch przy podmorskich kablach od sonarów”.

Agostino von Hassell, historyk wojskowy i prezes The Repton Group w swoim biurze na Manhattanie 4.09.2014 r. (Benjamin Chasteen / The Epoch Times)

Agostino von Hassell, historyk wojskowy i prezes The Repton Group w swoim biurze na Manhattanie 4.09.2014 r. (Benjamin Chasteen / The Epoch Times)

Hassell powiedział, że chociaż wśród agencji wywiadowczych istnieje zaniepokojenie kradzieżą danych z podmorskiego kabla przez chińskie firmy przykrywki, to bardzo trudno jest wykryć taką formę szpiegostwa, gdyż „nie pozostawia ona śladu”.

Dodał jeszcze, że ten przypadek jest szczególnie niepokojący, gdyż obecność chińskich firm w pobliżu stacji kabli podmorskich przy Wyspach Marshalla dałaby im dostęp do wszystkich danych przesyłanych pomiędzy krajami w tym regionie, wliczając w to Koreę, Japonię, Guam i Australię.

Według Hassella stanowi to zagrożenie nie tylko dla poufności, ale również dla łączności wojskowej, transakcji bankowych i kręgów politycznych.

Podejrzane firmy przykrywki

W raporcie zwrócono uwagę głównie na firmę zwaną Acclinks, która jest „najprawdopodobniej kontrolowana przez Pekin”. Pomimo braku jakichkolwiek widocznych źródeł przychodów firma ta posiada ponad 28 mln dolarów depozytu na rachunkach bankowych w Australii, na Wyspach Marshalla i Tajwanie.

Według Caseya Fleminga, dyrektora generalnego BLACKOPS Partners, który doradza wyższemu kierownictwu ds. bezpieczeństwa narodowego w największych organizacjach na świecie, używanie przez KPCh firm przykrywek do szpiegowania nie jest rzadkim zjawiskiem.

„Jest to jedna z dosłownie setek metod szpiegowskich” – powiedział. „Jest to asymetryczna taktyka wojenna, która wypiera konwencjonalne działania wojenne, z jakimi wszyscy jesteśmy zaznajomieni”.

„Szpiegostwo służy wywiadowi, a wywiad wygrywa wojny” – stwierdził Fleming.

„Kluczowe znaczenie tego jest takie, że stanowi to dla chińskiego szpiegostwa dodatkową możliwość na użycie niemal przestarzałej technologii, tak jak robili to Rosjanie, kiedy próbowali zakładać podsłuchy przy podmorskich kablach sonarowych”

— Agostino von Hassell

Acclinks ma na Wyspach Marshalla centrum „dystrybucji”, które przez trzy lata nie wykazywało żadnej aktywności, jednak zgodnie z raportem zostało ulokowane w „idealnym miejscu, aby mieć dostęp do kluczowych kabli podmorskich”.

„Nie wykazuje żadnego jawnego przychodu. Nie ma żadnej oficjalnej firmy macierzystej” – powiedział Hassel.

„Kiedy (centrum dystrybucji) organizowało swoje działania na Wyspach Marshalla, musiało wyłożyć 3 mln dolarów i zgromadzenie tej kwoty zajęło mu dwa lata” – powiedział.

Acclinks ma również placówkę na Nauru, która także nie ma żadnych dowodów na prowadzenie działalności biznesowej, jednakże jak stwierdza raport, „była w stanie zainstalować na Command Ridge telefoniczne urządzenie przełączeniowe, tuż obok kluczowych urządzeń służących do transmisji danych Policji Federalnej Australii”.

Raport stwierdza, że chińska firma telekomunikacyjna ZTE Corp. jest „głównym graczem” stojącym za Acclinks i że „ZTE finansuje cały projekt i już włożyła w niego miliony”.

ZTE i inna chińska firma telekomunikacyjna, Huawei Technologies Co. Ltd., w raporcie Komisji ds. Wywiadu Izby Reprezentantów z 2012 roku zostały uznane za zagrożenie dla bezpieczeństwa narodowego. Stwierdzono, że firmy te mogą zapewniać chińskim służbom wywiadowczym dostęp do sieci telekomunikacyjnych i mogą być pod wpływem KPCh.

Raport ten zawierał również następujące stwierdzenie: „Jako że wiele państw zdradza się poprzez swoje działania, Komisja uważa, że sektor telekomunikacyjny odgrywa krytyczną rolę w kwestii bezpieczeństwa i ochrony naszego kraju, dlatego jest on celem zagranicznej działalności szpiegowskiej”.

Na swojej stronie internetowej Acclinks twierdzi, że do położonych na Pacyfiku wysp dostarcza produkty i usługi z zakresu telekomunikacji, oprogramowania bilingowego, danych przesyłowych, instalacji energetycznych oraz wyposażenia elektronicznego. Oświadcza również, że przedsiębiorstwo ma swoją główną bazę w Shenzhen w prowincji Guangdong w Chinach.

W naurańskich dokumentach urzędowych Zhang Huafeng występuje jako dyrektor generalny Acclinks. Jednakże w otrzymanym przez nas raporcie wykazano, że Zhang nie jest powiązany z tą firmą w Chinach.

Zhang nie ustosunkował się do prośby o komentarz w tej sprawie.

Zhang jest również dyrektorem generalnym i udziałowcem posiadającym pakiet akcji kontrolnych w firmie Acclinks Nauru Ltd. Inc., której współwłaścicielem jest rząd Nauru. Mimo że nie można tego potwierdzić, w raporcie wysunięto podejrzenia o próbie założenia przez chiński Acclinks wraz z rządem Nauru spółki z mieszanym kapitałem w branży telekomunikacji i elektroniki.

Istnieją również powiązania pomiędzy firmą Nauru a firmą o podobnej nazwie, która została wpisana w bazę danych Panama Papers, gdzie ujawniono podmioty zarejestrowane w tzw. rajach podatkowych na całym świecie. Założona na Brytyjskich Wyspach Dziewiczych Acclinks Communication Inc. ma wśród swoich udziałowców Liang Liyonga, który jest również dyrektorem firmy z Nauru.

Jak podsumowano w raporcie, istnienie wielorakich oddziałów Acclinks sugeruje, że „najprawdopodobniej” jej chińskie kierownictwo poszukuje sposobów na przelewanie funduszy z Chin kontynentalnych do swoich zagranicznych podmiotów.

Śledztwo prowadzone w internecie ujawniło również, że chińskie nazwisko Zhang Huafeng jest powiązane z kilkoma chińskimi stanowiskami rządowymi – pojawia się jako: dyrektor Biura Telekomunikacyjnego, Głównego Oddziału Obsługi Klientów, w dzielnicy Lintong (w mieście Xi’an w prowincji Shaanxi); osoba kontaktowa w oddziale przedsiębiorstwa państwowego China Telecom Co. w Nanhe, w prowincji Hebei; sekretarz Powiatowego Oddziału Grupy Przedsiębiorstw Telekomunikacyjnych w Prowincji Syczuan. Raport nie był w stanie potwierdzić, czy tożsamość Zhanga powiązanego z Acclinks odpowiada tym tytułom.

Przechwytywanie danych z kabli

Wojskowa i szpiegowska obecność KPCh przy stacjach kabli podmorskich nie jest tajemnicą, według niektórych osób związanych z bezpieczeństwem ma na celu szpiegowanie – pozyskiwanie danych.

Think tank Project 2049 Institute, eksperci ds. bezpieczeństwa, stwierdzili w swoim raporcie, że chińska hakerska jednostka wojskowa, jednostka 61398, „ma łączność światłowodową z internetowym centrum monitorowania China Telecom”, który jest zlokalizowany w Parku Informacyjnym China Telecom w dzielnicy Pudong w Szanghaju.

Jednostka 61398 stanowi Drugie Biuro agencji wywiadowczej KPCh, która znajduje się w Trzecim Departamencie wojennej ekspozytury Generalnego Departamentu Sztabu.

W maju 2014 roku Departament Sprawiedliwości USA rozesłał plakaty z poszukiwanymi oficerami z jednostki 61398. Pięciu oficerów zostało oskarżonych o 31 przestępstw, co w przypadku aresztowania mogłoby dla każdego z nich oznaczać karę dożywotniego więzienia. Chiny nie mają jednak umowy ekstradycyjnej ze Stanami Zjednoczonymi.

Hassell zauważył, że chociaż szpiegowanie poprzez podpięcie się do zwykłych miedzianych kabli było powszechne w trakcie Zimnej Wojny, to śledzenie olbrzymich ilości danych przesyłanych przez dzisiejsze sieci jest nowym zjawiskiem. Powiedział, że „Chińczycy mają zasoby ludzkie i komputerowe do sortowania tych danych. Kilka lat temu nie można było tego robić, ponieważ nie było odpowiedniej technologii komputerowej”.

Dodał również, że „Dzięki technologii sortowania ruchu przesyłowego za pomocą słów kluczy, i po prostu wykorzystując wysoko rozwinięty klasyczny wywiad, można zaczerpnąć wiele wzorców i informacji”.

Według think tanku Project 2049 Institute „Drugie Biuro zarządza również stacją roboczą na Szanghajskiej wyspie Chongming” w pobliżu Stacji Kabla Podmorskiego na Chongming. Zaznaczają, że „podobno stacja jest punktem wejścia i wyjścia dla 60 proc. całości ruchu telefonicznego i internetowego wchodzącego do Chin oraz z nich wychodzącego”.

Dodatkowo organizacja ta twierdzi, że Drugie Biuro nadzoruje również stację roboczą w pobliżu innej głównej nabrzeżnej stacji kabla podmorskiego na wyspie Chongming oraz „najprawdopodobniej jednostkę znajdującą się w pobliżu nabrzeżnej stacji kabla Nanhui [w dzielnicy Szanghaju]”.

„Pewne elementy z Drugiego Biura, które mają bezpośredni dostęp do światłowodów w stacjach nabrzeżnych, mogą buforować wchodzący i wychodzący ruch przesyłowy w Chinach”, ponadto według Project 2049 Institute Drugie Biuro jako kontroler takich informacji mogłoby pozyskiwać „wielką ilość danych wyciągniętych przez inne grupy zajmujące się szpiegostwem cybernetycznym, które działają w całych Chinach”.

Inne stacje nabrzeżne kabli podmorskich zarejestrowały podobną obecność wojskową KPCh. Project 2049 Institute zauważył, że Czwarte Biuro zarządzające działaniami elektronicznego wywiadu KPCh jest obecne w wielu podobnych rejonach; a członkowie chińskiego środowiska wojskowego ds. rozpoznania technicznego „mogą mieć dostęp do podobnych stacji zbiorczych zlokalizowanych na wschodnim wybrzeżu w mieście Qingdao [miasto w prowincji Shantung położone przy wschodnim wybrzeżu], w Shantou [miasto w prowincji Guangdong położone przy południowo-wschodnim wybrzeżu], w Hongkongu i od niedawna w Fuzhou [miasto w prowincji Fujian położone przy wschodnim wybrzeżu]”.

Według Daniela Wagnera, założyciela firmy zarządzającej ryzykiem Country Risk Solutions, „nie powinno to być dla nikogo zaskoczeniem”, biorąc pod uwagę „skłonność KPCh do szpiegostwa przemysłowego na skalę przemysłową”.

„Chiny przodują w szpiegostwie przemysłowym, dlatego możemy sobie wyobrazić, że w celu podwyższenia swoich wyników i pozostania w czołówce nieprzypadkowo robią coś takiego” – dodał Wagner.

Tekst oryginalny ukazał się w anglojęzycznej edycji „The Epoch Times” dnia 2018-02-13, link do artykułu: https://www.theepochtimes.com/exclusive-data-sent-through-undersea-cables-in-asia-pacific-threatened-by-chinese-regime-surveillance_2439118.html

Tagi:

Wykorzystujemy pliki cookies, by dowiedzieć się, w jaki sposób użytkownicy korzystają z naszej strony internetowej i móc usprawnić korzystanie z niej. Dalsze korzystanie z tej strony internetowej jest jednoznaczne z zaakceptowaniem polityki cookies, aktualnej polityki prywatności i aktualnych warunków użytkowania. Więcej informacji Akceptuję