W ostatnich dniach pojawiło się wiele informacji o chińskich działaniach szpiegowskich. Waszyngton nieformalnymi kanałami poinformował o zhakowaniu japońskiego ministerstwa obrony, a już bardziej oficjalnie – o infiltracji amerykańskich sił zbrojnych. Pekin nie pozostaje dłużny i ogłasza ujęcie amerykańskich szpiegów. Na tym jednak nie koniec interesujących wiadomości.

O zhakowaniu japońskiego ministerstwa obrony poinformował The Washington Post w tekście z 8 sierpnia. Według informacji uzyskanych przez dziennik od kilkunastu niezależnych amerykańskich i japońskich źródeł do zdarzenia doszło jesienią 2020 roku. Chińskiemu wywiadowi udało się włamać do sieci japońskiego resortu obrony i uzyskać dostęp do wielu tajnych informacji, w tym planów, ocen własnych braków i zdolności. Sprawę wykryła amerykańska Agencja Bezpieczeństwa Narodowego (NSA). Jej dyrektor, generał Paul Nakasone, i Matthew Pottinger, zastępca doradcy do spraw bezpieczeństwa narodowego, udali się do Tokio.



Początkowo trafili na podatny grunt. Minister obrony Nobuo Kishi bardzo przejął się atakiem hakerów, prawdopodobnie najbardziej szkodliwą operacją szpiegowską w nowoczesnej historii Japonii, i w tempie ekspresowym zaaranżował spotkanie amerykańskich oficjeli z premierem Yoshihide Sugą. Nakasone i Pottinger wracali w optymistycznym nastroju. Szybko jednak radzenie sobie ze skutkami ataku zaczęło tracić rozpęd.

Był listopad 2020 roku. W Waszyngtonie Donald Trump był zajęty podważaniem wyborczego zwycięstwa Joego Bidena. W panującej wówczas atmosferze nikt nie miał głowy do takich „drobiazgów” jak włamanie i głęboka penetracja sieci najważniejszego sojusznika w Azji Wschodniej. Również w Tokio pomimo początkowej szybkiej reakcji ministra Kishiego sprawy utknęły w miejscu.

Generał Paul Nakasone.
(National Security Agency)

Najważniejsze stało się pytanie, jak Amerykanie dowiedzieli się o włamaniu i jakie sami mają sukcesy w szpiegowaniu sojusznika. NSA oczywiście nie miała zamiaru ujawniać swoich źródeł, co wzmagało podejrzliwość Japończyków. Amerykanie zaoferowali wysłanie do Tokio specjalnego zespołu Cyber Command, który miał ocenić dokładną skalę szkód i zacząć czyszczenie sieci z chińskiego oprogramowania szpiegującego. W ten właśnie sposób w poprzednich latach USA pomogły między innymi Litwie i Macedonii. Japończycy odrzucili jednak ofertę, nie zamierzali wpuszczać nikogo do swojej sieci, wszak nie było wiadomo, ile sojusznicy przy tej okazji by się dowiedzieli i czy nie zostawiliby jakichś swoich niespodzianek.

Okazało się to kluczowym wątkiem amerykańsko-japońskich rozmów w kolejnych miesiącach, gdy administracja Bidena przystąpiła do porządkowania relacji z azjatyckimi sojusznikami. Według danych NSA i Cyber Command wiosną 2021 roku Chińczycy cały czas byli obecni w sieci japońskiego resortu obrony. W Waszyngtonie rósł w związku z tym sceptycyzm do dzielenia się z sojusznikiem najbardziej poufnymi danymi wywiadowczymi.



Porozumienie udało się wypracować Anne Neuberger, nowej zastępczyni doradcy do spraw bezpieczeństwa narodowego, odpowiadającej za cyberbezpieczeństwo. Przyjęte rozwiązanie przybrało następującą formę: zainicjowano wymianę techniczną, a Amerykanie zorganizowali serię konferencji na temat cyberbezpieczeństwa. Udało się osiągnąć także kompromis w sprawie bezpieczeństwa sieci ministerstwa obrony – Tokio miało wynająć krajową firmę z branży, która przeprowadzi ocenę zabezpieczeń. Rezultaty miały zostać udostępnione Amerykanom w celu opracowania wskazówek i rad, jak wprowadzić lepsze zabezpieczenia.

Niewiele to jednak pomogło. Według danych NSA jesienią 2021 roku Chińczycy nadal byli obecni w sieci japońskiego ministerstwa obrony. Oficjele z Tokio nadal zdawali się bardziej zainteresowani tym, jak Amerykanie dowiedzieli się o włamaniu, niż rozwiązaniem problemu.

Siedziba japońskiego ministerstwa obrony.
(Guilhem Vellut, Creative Commons Attribution 2.0 Generic)

Wtedy w Japonii doszło do zmiany rządu. Premierem został Fumio Kishida, a stanowisko doradcy do spraw bezpieczeństwa objął Takeo Akiba, niezwiązany z rządową biurokracją. Obaj zdawali sobie sprawę z konieczności skokowego zwiększenia cyberbezpieczeństwa. Kishida przeznaczył na ten cel większe środki niż poprzednicy, powołano cyberdowództwo, zagadnieniu zaczęto poświęcać też więcej uwagi w oficjalnych dokumentach, co widać chociażby w ubiegłorocznej strategii bezpieczeństwa narodowego. W listopadzie 2021 roku do Tokio przyleciała Neuberger i jasno dała do zrozumienia, co Waszyngton myśli o niezałatwieniu sprawy włamania przez cały rok.

„Raj szpiegów”

WaPo nie uzyskał informacji, jak dalej potoczyła się sprawa. Na niedawnej konferencji prasowej minister obrony Yasukazu Hamada mówił, że nie potwierdzono wycieku poufnych danych. Przyznał natomiast pośrednio, że dochodzi do częstych cyberataków, nie wpłynęły one jednak na działania Sił Samoobrony.



Wrażliwość japońskich systemów nie jest żadnym zaskoczeniem. W okresie powojennym japońskie służby wywiadowcze i kontrwywiadowcze prawie zawsze były poważnie niedofinansowane, a po zakończeniu zimnej wojny wiele spraw zostawiono odłogiem. Jeszcze w czasach rywalizacji między blokami radzieckie służby nazywały Japonię „rajem szpiegów”. Wraz ze wzrostem aktywności chińskiego wywiadu niefrasobliwość Japończyków zaczynała coraz bardziej bić po oczach. Na początku 2020 roku najprawdopodobniej chińscy hakerzy przeprowadzili atak na Mitsubishi Electric. Pojawiły się obawy, że wśród wykradzionych danych są informacje na temat rozwijanego przez firmę projektu broni hipersonicznej. Mitsubishi Electric było jednym z oferentów w przetargu, ale ostatecznie nie otrzymało kontraktu, więc informacje na temat projektu nie zostały utajnione, ale jedynie uznane za poufne.

Takich spraw było i jest zapewne znacznie więcej. Japońskie prawo przez lata było wyjątkowo dziurawe, utajnione patenty wprowadzono dopiero w ubiegłym roku. Sprawa Mitsubishi Electric była dzwonkiem alarmowym, chociaż jak widać, nie do wszystkich on dotarł. W roku 2020 politycy rządzącej Partii Liberalno-Demokratycznej wystąpili z propozycją uwrażliwiania firm sektora prywatnego na kwestie bezpieczeństwa, a nawet powołania kontrwywiadu gospodarczego.

Do niczego takiego koniec końców nie doszło, ale gabinet Kishidy zabrał się do sprawy z innej strony. Jesienią 2021 roku utworzono ministerstwo bezpieczeństwa gospodarczego. Resort ma dość szerokie kompetencje, sięgające od pomocy japońskim firmom w organizowaniu bezpiecznych łańcuchów dostaw, przez ochronę własności intelektualnej, po koordynowanie działań innych ministerstw na tych polach. Do tej pory efektem prac ministerstwa jest kilka ustaw oraz powolna zmiana świadomości środowiska biznesowego i naukowego.

Rząd Fumio Kishidy. Ministerka bezpieczeństwa gospodarczego Sanae Takaichi w pierwszym rzędzie po lewej ręce premiera.
(内閣官房内閣広報室)



Nie tylko Japonia

Luki prawne dotyczą nie tylko Japonii. Jesienią ubiegłego roku głośna była sprawa werbowania przez Chiny byłych pilotów wojskowych, głównie brytyjskich i amerykańskich, w celu szkolenia chińskich pilotów w zakresie zachodniej taktyki. Formalnie tego typu działalność byłych lotników wojskowych nie jest zakazana, ale stanowi poważne zagrożenie dla bezpieczeństwa narodowego. W grudniu tego samego roku australijskie służby aresztowały Daniela Edmunda Duggana, obywatela Australii, ale w przeszłości obywatela USA i pilota US Marine Corps. Zarzuty obejmowały przemyt do Chin pokładowego samolotu szkolno-treningowego North American T-2 Buckeye i szkolenie chińskich pilotów. Obecnie Waszyngton domaga się ekstradycji Duggana.

Wiadomo jednak, iż zawsze najlepsze są źródła osobowe pozostające w czynnej służbie. Ostatnio ujawnione zostały dwa takie przypadki: mechanik okrętowy klasy trzeciej Jinchao Wei i elektryk budowniczy klasy drugiej Wenheng Zhao. Wyraźnie widać tutaj zainteresowania chińskiego wywiadu i sił zbrojnych. Wei służył na uniwersalnym okręcie desantowym USS Essex (LHD 2) typu Wasp. W okresie współpracy z chińskimi służbami przekazał swojemu oficerowi prowadzącemu około trzydziestu podręczników technicznych i mechanicznych dotyczących różnych systemów pokładowych jednostek typu Wasp. Dotyczyły one między innymi systemów zasilania, sterowania, kontroli uszkodzeń, podnośników lotniczych i samolotów.

Właśnie operacje z udziałem F-35B szczególnie interesowały chiński wywiad. Oprócz samego wykorzystania samolotów i towarzyszących im procedur chodziło też o modyfikacje, jakie przeszedł Essex w celu przystosowania do obsługi Lightningów II. Wprawdzie w sieci pojawiały się artystyczne wizje J-31 w wersji skróconego startu i pionowego lądowania, jednak oficjalnie nic nie wiadomo, by trwały prace nad takim samolotem. Zresztą sam status myśliwca, który wydaje się własną inicjatywą zakładów w Shenyangu, pozostaje niejasny. Z drugiej strony informacje na temat Waspów są bezcenne dla chińskiej marynarki wojennej dopiero wdrażającej śmigłowcowce desantowe typu 075.

F-35B na pokładzie USS Essex.
(US Navy / Mass Communication Specialist 2nd Class Adam Brock)



Znacznie większe konsekwencje dla bezpieczeństwa amerykańskich sił na zachodnim Pacyfiku, zwłaszcza w kontekście ewentualnej wojny o Tajwan, miały informacje przekazane przez Zhao. Dane dotyczące ćwiczeń i przygotowań do nich (wymieniane są tutaj tegoroczne Large Scale Exercise i przyszłoroczne RIMPAC) wydają się mniej istotne, naprawdę liczy się to, że jako żołnierz batalionu budowlanego Zhao miał dostęp do miejsc składowania używanych przez piechotę morską radarów AESA AN/TPS-80 G/ATOR. Przenośne stacje radarowe umożliwiające obserwację przestrzeni powietrznej i powierzchni odgrywają dużą rolę w koncepcjach przyszłych działań USMC, zwłaszcza Marine Littoral Regiments. Szpieg miał przekazać informację na temat punktów przechowywania G/ATOR-ów na Okinawie, a także wysyłać zdjęcia urządzenia tych obiektów. To bezcenne informacje w przypadku planowania ataku.

Prokuratura ujawniła ciekawy wątek sprawy Weia. Urodzony w Chinach dwudziestodwulatek ubiegał się o naturalizację jako obywatel USA. Chiński wywiad zaczął jego werbunek w lutym ubiegłego roku. Wei zdawał sobie sprawę z konsekwencji podjęcia współpracy, a do podjęcia ostatecznej decyzji miała zachęcić go własna matka. Zdaniem zamieszkałej w stanie Wisconsin kobiety współpraca z wywiadem miała pomóc synowi w zdobyciu pracy w instytucjach rządowych w przypadku powrotu do Chin.

Podobną wpadkę jak Japończycy zaliczyło też brytyjskie ministerstwo spraw zagranicznych. Według informacji pozyskanych z trzech niezależnych źródeł przez internetowy dziennik i w roku 2021 rosyjscy i chińscy hakerzy włamali się na serwis resortu. Nie uzyskali wprawdzie dostępu do tajnych danych, ale i tak zdobyli wiele wartościowych informacji. Dotyczyło to korespondencji wewnątrz ministerstwa i z placówkami dyplomatycznymi, a także wewnątrzministerialnych wideokonferencji, co dało wgląd w codzienną pracę Foreign Office.

Nie wygląda na to, żeby ataki były skoordynowane, nie ma też przesłanek mogących świadczyć o jakiejkolwiek współpracy Rosjan i Chińczyków. Scenariusz obejmuje raczej wykrycie i ujawnienie przez jednego z aktorów luki w zabezpieczeniach, która następnie została „oportunistycznie wykorzystana” przez drugiego aktora. Według źródeł i tego typu ataki są codzienną rutyną, co nie jest żadnym zaskoczeniem. Dziwi natomiast fakt, że ministerstwo przez dłuższy czas ukrywało atak z 2021 roku „ze wstydu”.



Jedno ze źródeł dziennika, były oficer wywiadu, zwraca uwagę na istotny czynnik zwiększający szanse ataku hakerskiego, czynnik widoczny też w Japonii. Jest nim niefrasobliwość, czy raczej, jak to ujął ów anonimowy oficer, „kulturowa apatia” względem bezpieczeństwa, a cyberbezpieczeństwa w szczególności. Urzędnicy, nawet jeśli mają świadomość zagrożeń czyhających w cyberprzestrzeni, nie przejmują się nimi zbytnio. W końcu jest to zadanie służb bezpieczeństwa, co w mniemaniu funkcjonariuszy publicznych zdejmuje z nich całą odpowiedzialność.

W Chinach też

Można odnieść wrażenie, że Zachód jest bezbronny wobec działań rosyjskich i chińskich służb wywiadowczych. Jest to oczywiście nieprawda. Wrażenie wynika z różnic systemowych. Na Zachodzie trudniej utrzymać tajemnicę. Dziennikarze mogą wywęszyć aferę szpiegowską, rządy częściej mają też interes w ujawnianiu takich zajść. W Chinach i Rosji rzadziej mówi się o własnych wpadkach, więcej jest natomiast paranoi i wezwań do tropienia wrogich szpiegów, przywodzących na myśl okres drugiej wojny światowej, aczkolwiek podanych w nowocześniejszej formie.

Że coś jest na rzeczy, pokazują nowe przepisy antyszpiegowskie obowiązujące w Chinach od 1 lipca. Poprzednia ustawa z roku 2014 była dość jasna, za szpiegostwo uznawano „nielegalne przekazywanie tajemnic państwowych”. Teraz definicję rozszerzono o „nielegalne przekazywanie i pozyskiwanie dokumentów, danych, materiałów lub przedmiotów związanych z bezpieczeństwem narodowym”, służbom łatwiej też dokonywać zatrzymań, rewizji i kontroli. Główny problem to niejasna definicja bezpieczeństwa narodowego i idąca za tym możliwość bardzo uznaniowego stosowania przepisów.



Czy zmiana jest efektem rosnącej paranoi chińskiego przywództwa? Częściowo zapewne tak, ale w ostatnich miesiącach chińskie służby zidentyfikowały istotną lukę w systemie ochrony kontrwywiadowczej. Okazały się nią firmy consultingowe, a konkretnie chiński lider branży Capvision. Każdy poważny podmiot chcąc wejść na nowy rynek korzysta z usług firm consultingowych, których zespoły przy pomocy miejscowych ekspertów przygotowują odpowiednie analizy. Capvision przyjęło inny model działania – bezpośredniego łączenia klientów z ekspertami. Stworzyło to szerokie możliwości do działań wywiadowczych.

Chińska policja ujawniła przypadek pracownika ośrodka badawczego jednej z firm państwowych, od 2015 roku dorabiającego sobie jako ekspert Capvision. Wyniósł on poza firmę przeszło 5 tysięcy dokumentów wewnętrznych w wersji elektronicznej, w tym trzy uznane za tajemnice państwowe, trzynaście za tajemnice wywiadowcze i osiemnaście za tajemnice handlowe. Sąd skazał go na sześć lat więzienia. Inny ekspert pracujący dla feralnej firmy przyznał się, że jeden z klientów dopytywał o liczby samolotów konkretnych typów będących na wyposażeniu chińskich sił powietrznych. Władze zarzucają mu zdradzenie łącznie sześciu tajemnic państwowych. Afery szpiegowskie koncentrują się wokół Capvision, ale Pekin wykorzystał okazję, by rozprawić się także z amerykańskimi firmami consultingowymi.

W ostatnich dniach chińskie media ujawniły zatrzymanie pracownika sektora wojskowo-przemysłowego, któremu postawiono zarzut współpracy z CIA. Człowiek ten miał zostać zwerbowany w trakcie studiów w Rzymie. Zachętą do współpracy miała być obietnica ułatwienia wyjazdu do Stanów Zjednoczonych dla agenta i jego rodziny.

Wróćmy w tym momencie do pytania, jaki interes Waszyngton mógł mieć w ujawnieniu wpadki japońskiego ministerstwa obrony. Są dwa możliwe wyjaśnienia. Pierwszy to frustracja lekkomyślnością sojusznika, który aspiruje do członkostwa w sojuszu wywiadowczym „Five Eyes”. Przy dziurawej ochronie Japonia może zapomnieć o wymianie najtajniejszych danych wywiadowczych. Opisanie sprawy w mediach mogło zostać uznane za najlepszy sposób nacisku na Tokio, by poważniej podeszło do ochrony swoich danych. Drugie wyjaśnienie, niewykluczające pierwszego, to komunikat pod adresem Chin: wiemy, co robicie, i patrzymy wam na ręce. Temu służyło też ujawnienie sprawy Weia i Zahnga, na co Pekin odpowiedział informacją o zatrzymaniu amerykańskiego szpiega.



W ten sam schemat demonstracji amerykańskich zdolności wywiadowczych wpisuje się ubiegłoroczny raport think tanku China Aerospace Studies Institute (CASI), podlegającego Uniwersytetowi Lotniczemu, czyli instytucji zawiadującej systemem edukacji US Air Force, na temat struktury organizacyjnej Sił Rakietowych ChALW. Szczegółowość informacji obejmujących system dowodzenia, bazy logistyczne i techniczne wskazuje, że Amerykanie musieli korzystać ze źródeł wewnątrz tej formacji. Dokument uznawany jest za jedną z przyczyn niedawnej czystki w dowództwie chińskich sił rakietowych. W jej efekcie po raz pierwszy od czterdziestu lat dowództwo objął oficer niewywodzący się z tej formacji, admirał Wang Houbin.

„Gry i zabawy” wywiadowcze toczą się też na innych poziomach, a niektóre przypadki są niekiedy nawet zabawne. Reuters ujawnił 7 sierpnia, że rosyjskie biuro konstrukcyjne NPO Maszinostrojenija zostało zhakowane przez… Koreę Północną. Cel ataku był jak najbardziej sensowny. W placówce tej powstały między innymi pociski przeciwokrętowe Granit, Oniks i Bazalt, a przede wszystkim hipersoniczne Cyrkon oraz międzykontynentalne pociski balistyczne UR-100 i UR-200 (w kodzie NATO odpowiednio SS-11 Sergo i SS-10 Scrag). Reutersowi nie udało się ustalić, jakie dane wykradziono, ale działalność biura jest niezwykle interesująca dla Korei Północnej. Pikanterii sprawie dodaje fakt, że atak miano przeprowadzić kilka dni po wizycie rosyjskiego ministra obrony Siergieja Szojgu w Pjongjangu.

Przeczytaj też: Rozpracowanie tajemnicy niemieckiego poligonu doświadczalnego w Peenemünde

Trevor Paglen