Witamy na stronie Klubu Jagiellońskiego. Jesteśmy niepartyjnym, chadeckim środowiskiem politycznym, które szuka rozwiązań ustrojowych, gospodarczych i społecznych służących integralnemu rozwojowi człowieka. Portal klubjagiellonski.pl rozwija ideę Nowej Chadecji, której filarami są: republikanizm, konserwatyzm, katolicka nauka społeczna.

Zachęcamy do regularnych odwiedzin naszej strony. Informujemy, że korzystamy z cookies.
Wojciech Adamczyk  30 marca 2021

Jak rozpętali cyberwojnę światową. Strategiczne cele USA i Chin w walce o hegemonię w cyberprzestrzeni

Wojciech Adamczyk  30 marca 2021
przeczytanie zajmie 8 min
Jak rozpętali cyberwojnę światową. Strategiczne cele USA i Chin w walce o hegemonię w cyberprzestrzeni Christiaan Colen/flickr.com

Cyberkonflikt pomiędzy Stanami Zjednoczonymi a Chinami przybiera na sile, o czym świadczy działalność grup hakerskich i dokumenty strategiczne obu mocarstw. Zmiana na stanowisku prezydenta Stanów Zjednoczonych nie wygasi napięć w tej sferze. Zarówno Amerykanie, jak i Chińczycy są zdecydowani bronić swoich wartości, gospodarek i odmiennych wizji świata. Co ważne, obydwie strony w swoich strategiach cyberbezpieczeństwa bynajmniej nie ograniczają się do defensywy. Czy czeka nas pierwsza globalna cyberwojna?

Dla wielu komentatorów wybór Joe Bidena na stanowisko prezydenta Stanów Zjednoczonych to powrót do normalności, co zdają się potwierdzać jego pierwsze decyzje po objęciu prezydentury: powrót do paryskich zobowiązań klimatycznych czy wstrzymanie wycofania USA ze Światowej Organizacji Zdrowia. Jednakże w kwestii trudnych relacji USA z Chinami, która w ostatnich latach dostarczała światu tak wiele emocji, eksperci nie przewidują uspokojenia.

Marcin Przychodniak oraz Damian Wnukowski w biuletynie Polskiego Instytutu Stosunków Międzynarodowych oceniają, że administracja Bidena „podtrzyma twarde stanowisko m.in. w dziedzinie bezpieczeństwa, technologii czy handlu. Biden zapowiedział zwalczanie nieuczciwych praktyk handlowych ChRL (np. subsydiów czy naruszeń praw własności intelektualnej) oraz utrzymanie na początku swojej kadencji umowy tzw. pierwszej fazy i związanych z nią ceł. Ponadto możliwa jest kontynuacja m.in. ograniczania dostępu do amerykańskich technologii dla chińskich firm, wsparcia dla Tajwanu czy zaangażowania na Morzu Południowochińskim”. To zapowiedź kontynuacji twardej linii w stosunku do Chin, w szczególności w sferach handlowej i bezpieczeństwa. Wojna handlowa i technologiczna trwa w najlepsze.

Złe złego początki

Kiedy się to wszystko zaczęło? Za początek konfliktu możemy uznać na przykład 18 grudnia 2017 r., moment powstania nowej strategii bezpieczeństwa narodowego USA, w której jednoznacznie stwierdzono, że Chiny (i Rosja) aktywnie osłabiają bezpieczeństwo i wpływy USA na świecie. Kluczowym momentem był też 22 marca 2018 r., gdy administracja ówczesnego prezydenta USA Donalda Trumpa podjęła decyzję o nałożeniu szerokich ceł na import towarów z Chin, co niemal natychmiastowo spotkało się z wymierną odpowiedzią Pekinu, który zastosował podobne sankcje.

Rozpętana na dobre, wojna handlowa zaczęła przynosić skutki niemalże natychmiastowo. Wzrost średnich stawek celnych importowanych produktów przez oba państwa, zmniejszenie amerykańskiego deficytu handlowego w handlu towarami z Chinami czy też zakłócenia w globalnych łańcuchach dostaw to tylko nieliczne bezpośrednie efekty trwającej rywalizacji.

Rywalizacja, która toczy się na niemalże wszystkich frontach podmiotowej działalności państwa, dotyczy również sfery technologii – w tym działań w cyberprzestrzeni. Państwo Środka jest aktualnie jedynym liczącym się krajem, który potencjalnie mógłby rzucić wyzwanie dominacji Stanów Zjednoczonych w tej sferze. Cyfrowe szpiegostwo i przestępczość – niejednokrotnie mająca znamiona powiązań z działaniami służb wymierzonymi w przeciwnika – są powszechnie stosowane jako instrumenty polityki zagranicznej. W ostatnich latach rywalizacja w cyberprzestrzeni nabiera intensywności, w szczególności w relacjach pomiędzy USA a Chinami. Spójrzmy na przykłady.

Cyberwojna w pełni

Niegdyś uważana za państwo zapóźnione, ChRL dokonała ogromnego skoku technologicznego, co zaowocowało agresywną i spójną polityką pokazywania swojej siły. Najnowsze badanie National Cyber Power Index 2020 wskazuje na wszechstronność narzędzi będących w chińskich rękach i plasuje Państwo Środka na drugim miejscu na świecie – tuż za Stanami Zjednoczonymi. Wraz z rozwojem możliwości Państwa Środka, chińskie wojsko oraz aparat służb specjalnych coraz powszechniej sięgają po cyberszpiegostwo. Wiele z takich ataków jest wymierzonych przeciwko USA. Oczywiście, nadrzędnym celem jest osiągnięcie globalnej supremacji w cyberprzestrzeni. 7 lipca 2020 r. ówczesny szef FBI Christopher Wray oficjalnie skrytykował chiński rząd za kradzież amerykańskiej własności intelektualnej poprzez użycie ataków hakerskich bezpośrednio wymierzonych w USA. Wray określił korzyści płynące z tej działalności jako „jeden z największych transferów bogactwa w historii ludzkości”.

Aby lepiej zrozumieć system funkcjonowania rządu Chin w wirtualnej przestrzeni, warto wymienić niektóre z kampanii hakerskich prowadzonych przez grupy posługujące się tzw. zaawansowanymi, długotrwałymi atakami określanymi jako Advanced Persistent Threats (APT). Jednymi z wielu są chińskie APT 41/Winnti, APT 40, czy TA410, których celem są głównie Stany Zjednoczone, a które podejrzewa się o to, że finansują je i inspirują chińskie służby.

We wrześniu 2020 r. amerykański Departament Sprawiedliwości opublikował akt oskarżenia przeciwko pięciu obywatelom Chin i dwóm obywatelom Malezji. Oskarżono ich o rozległą serię ataków na sieci w Stanach Zjednoczonych oraz bycie członkami grupy nazywanej APT 41/Winnti, mającej działać dla chińskiego rządu. Grupa ta powstała na początku ubiegłej dekady i jest najczęściej łączona z atakami na szeroką gamę sektorów gospodarki USA, takich jak służba zdrowia, farmaceutyka, telekomunikacja czy przemysł gier komputerowych. System działania jest prosty. Grupa przeprowadza ataki poprzez zdobycie dostępu do systemów dostawców oprogramowania używanego przez różne podmioty gospodarcze, a następnie wprowadza złośliwy kod. Nieświadoma firma-klient zaczyna używać nowego software’u, wprowadza więc złośliwy kod do środka swojego systemu i staje się jego ofiarą. Takie ataki są szczególnie trudne do zidentyfikowania, ponieważ użytkownicy i administratorzy systemów niezmiennie ufają na przykład aktualizacjom oprogramowania pochodzącym od wytwórcy.

Kolejną grupą, która w ostatnich latach aktywnie uczestniczy w atakach przeciwko USA, jest podejrzewany o związki z chińskim rządem APT 40. Ostatnia analiza ataków w cyberprzestrzeni, przeprowadzona przez amerykański Microsoft, wskazuje, że APT 40 wielokrotnie podjęła próby włamań do platform chmurowych Azure oferowanych przez Microsoft. Mimo że ataki zostały zidentyfikowane i efektywnie odparte, uwagę zwrócono na niezwykle zaawansowany sposób ich przeprowadzenia. Grupa ta rozpoczęła swoją działalność najpóźniej w 2013 r. Jej nadrzędnym celem są państwa z regionu Morza Południowochińskiego, do którego roszczenia od dawna zgłasza ChRL, ale grupa ta jest również aktywna w samych Stanach Zjednoczonych.

Ostatnim przykładem po stronie chińskiej jest TA410. W lipcu 2019 r. kilka amerykańskich firm z sektora publicznego zostało poddanych serii ataków w bardzo dobrze zorganizowanej kampanii spearphishingu. Grupa wcieliła się w rolę inżynieryjnej komisji licencjonowania, aby dostarczyć wirusa o nazwie LookBack. Metoda spearphishingu jest o tyle niebezpieczna, że w zasadzie ogranicza szansę wykrycia wszczepionego wirusa do minimum. Ta kampania hakerska została przypisana TA410, która w tym samym roku zaatakowała również amerykańskie firmy energetyczne.

Amerykanie nie pozostają dłużni, dlatego warto również poznać działalność amerykańskich grup hakerskich wymierzonych w rywala z Azji. Nie bez przyczyny władze Stanów Zjednoczonych obawiały się, że jeden z najsłynniejszych whistleblowerów w historii USA, Edward Snowden, wszedł w posiadanie informacji na temat amerykańskich operacji szpiegowskich przeciw Chinom. Od tego momentu minęły już lata, a to oznacza, że nie od wczoraj USA stosuje wobec Chin również działania ofensywne.

Na przykład w marcu 2020 r. chińska firma Qihoo 360, specjalizująca się w produkcji oprogramowania antywirusowego, oficjalnie oskarżyła amerykańskie służby specjalne CIA o trwającą 11 lat kampanię hakerską wymierzoną w podmioty z Państwa Środka. Firma ta oskarża CIA o ataki na chińskie sektory lotnictwa i energii, organizacje badawcze, firmy internetowe i agencje rządowe. W tym celu firma udostępniła katalog próbek złośliwego oprogramowania. Amerykańską grupą dokonującą ataków miała być jednostka znana pod pseudonimem APT-C-39, mająca działać pod parasolem CIA. Dowodem na ten związek ma być fakt, iż Joshua Adam Schulte – wówczas pracownik CIA – był bezpośrednio odpowiedzialny za badania i rozwój oprogramowania hakerskiego Vault7, którego użycie odkryła Qihoo 360 w serii kampanii hakerskich.

Warto również wspomnieć o raporcie z 2018 r., opublikowanym przez zespół techniczny ds. reagowania na awarie w chińskiej krajowej sieci komputerowej (CNCERT), który mówi, że znacząca liczba ataków hakerskich, które miały miejsce w 2018 r. w Chinach, pochodziła ze Stanów Zjednoczonych. CNCERT ujawnił, że w ciągu tamtego okresu ponad 14 tysięcy serwerów było kontrolowanych przez wirusy Trojan lub botnety pochodzące z USA, co w sumie pozwoliło na przejęcie ponad 3,34 milionów komputerów w Chinach. Według raportu liczba takich ataków na chińskie serwery rosła o 90% rok do roku.

Strategie cyberbezpieczeństwa Chin i USA

Wzajemne ataki nie dziwią – oficjalne strategie obydwu stron zakładają bowiem nie tylko działania defensywne, ale i ofensywne. Obie aktualne strategie powstały w drugiej dekadzie XXI wieku: pierwsza w historii chińska strategia cyberbezpieczeństwa powstała w 2016 r., a w 2018 r. Stany Zjednoczone doczekały się aktualizacji swojego, mającego wówczas 15 lat dokumentu.

W skrócie, chińska strategia zakłada wspieranie pokoju, bezpieczeństwa, otwartości, współpracy i porządku. Dokument wpisuje się w doktrynę cybersuwerenności wyznawaną w ChRL. Z kolei amerykańska wizja cyberbezpieczeństwa kładzie nacisk na ochronę narodu amerykańskiego, ojczyzny i, co ważne, amerykańskiego stylu życia. Filar ten ma dotyczyć przede wszystkim zabezpieczenia sieci rządowych i przepływu informacji, zabezpieczenia infrastruktury krytycznej, a także zwalczania cyberprzestępstw.

Podczas gdy amerykańska wizja jest demokratyczna i globalnie interoperacyjna, chińskie pojęcie cybersuwerenności opiera się na kontroli bezpieczeństwa internetowego, co wiąże się m.in. z poważnymi ograniczeniami praw internautów. W przypadku spraw wewnętrznych, Komunistyczna Partia Chin w różnorodny sposób próbuje usprawiedliwiać zwiększoną kontrolę nad przepływem informacji czy inwigilację swoich obywateli.

Warto również zwrócić uwagę na podejście do kwestii gospodarczych. Drugim filarem amerykańskiej strategii jest promocja dobrobytu, która ma polegać na dbałości o żywą i elastyczną gospodarkę cyfrową, ochronie i wsparciu dla amerykańskiej pomysłowości oraz rozwoju amerykańskiej siły roboczej. Z kolei Chiny w swojej strategii stawiają na utrzymanie szybkiego tempa rozwoju gospodarczego, czego rezultatem może być dalsze zaangażowanie w gospodarczo-przemysłowe szpiegostwo Stanów Zjednoczonych.

Sporo uwagi oba dokumenty poświęcają obronności. W przypadku USA dokument przekazuje nam jasno jedną wiadomość: Stany Zjednoczone nie będą bezczynnie obserwować, kiedy będą atakowane w cyberprzestrzeni. Na ataki w różnych obszarach: od infrastruktury krytycznej, poprzez eksplorację kosmosu, aż po ochronę własności intelektualnej, USA będą odpowiadały defensywnie i – co istotne – ofensywnie. Nawiązując do słów Justina Shermana, naukowca z Duke University zajmującego się polityką w cyberprzestrzeni, „nowa strategia kładzie nacisk na odstraszanie i właśnie odstraszaniu została poświęcona duża część dokumentu”.

Obronność jest równie ważna po drugiej stronie Pacyfiku. Celem Chin jest przygotowanie się do różnych scenariuszy wojskowych, mających zagwarantować przewagę w przypadku konfliktu w cyberprzestrzeni. Służyć temu mają modernizacja wojska, badania nad operacyjnością sieci komputerowych czy też rozwój kapitału ludzkiego. Strategia koncentruje się na studiowaniu i lepszym zrozumieniu krytycznej infrastruktury potencjalnych adwersarzy – a więc również i Chiny przyznają nie wprost, że będą podejmować ofensywne działania w cyberprzestrzeni.

Pokój w świecie bitów nie jest możliwy

Rywalizacja Stanów Zjednoczonych i Chin w cyberprzestrzeni jest jednym z kluczowych pól bitewnych w wojnie gospodarczej pomiędzy tymi państwami. Bogata historia wzajemnej cyberprzestępczości i cyberszpiegostwa dowodzi, że strategie nie stały się zapomnianymi w szufladach dokumentami. Czeka nas kontynuacja cyfrowej wojny.

Oba mocarstwa chcą dominować w przestrzeni cyfrowej. Powyższe przykłady działań, ale i oficjalne dokumenty strategiczne pokazują, że w tej sferze Chiny i USA nieuchronnie dążą do starcia. Bardzo prawdopodobne, że sfera cyfrowa stanie się jednym z głównych teatrów rywalizacji pomiędzy tymi mocarstwami. Niezależnie od tego, czy w Stanach Zjednoczonych będzie rządził Demokrata, czy Republikanin, można spodziewać się coraz bardziej asertywnej polityki ze strony Amerykanów.

Wojna w cyberprzestrzeni jest jednak specyficzna – to rywalizacja wywiadów, a nie otwarty konflikt. Dlatego nie oznacza braku współpracy na pewnych polach, więc również w tym temacie zmiana na stanowisku prezydenta Stanów Zjednoczonych może przynieść nowe otwarcie w cyfrowych relacjach. Przyczynkiem do współpracy może być obopólna chęć uregulowania kwestii prywatnych gigantów technologicznych, co może zaowocować stworzeniem globalnych ram regulacji dla gospodarek cyfrowych na przykład w kwestii podatku cyfrowego. Trudno jednak stwierdzić, czy to się wydarzy, dla obu krajów wielkie firmy technologiczne są również żołnierzami w tej rywalizacji. Dlatego napięcia na linii Waszyngton-Pekin mogą przynieść kolejne amerykańskie sankcje, wymierzone w szczególności w chińskie firmy z sektora najnowszych technologii, które bezpośrednio rywalizują z amerykańskimi odpowiednikami.

Publikacja nie została sfinansowana ze środków grantu któregokolwiek ministerstwa w ramach jakiegokolwiek konkursu. Powstała dzięki Darczyńcom Klubu Jagiellońskiego, którym jesteśmy wdzięczni za możliwość działania.

Dlatego dzielimy się tym dziełem otwarcie. Ten utwór (z wyłączeniem grafik) jest udostępniony na licencji Creative Commons Uznanie Autorstwa 4.0 Międzynarodowe. Zachęcamy do jego przedruku i wykorzystania. Prosimy jednak o podanie linku do naszej strony.