Szpiegostwo przy pomocy sprzętu IT.

"Pętla wokół Huawei zaciska się. Firma może być wykluczona z rynku IT w Polsce

ABW zatrzymała dwóch pracowników Huawei w Polsce

ZOBACZ TAKŻE  
Coraz większe dylematy w sprawie udziału Huawei w przetargu na 5G w Niemczech

"WSJ": rząd USA przekonuje sojuszników, by nie korzystali ze sprzętu firmy Huawei
Afera związana z firmą Huawei i zarzutami szpiegostwa dla dwóch jej pracowników przeciwko Polsce to kolejny odcinek szpiegowskiej sagi chińskiego koncernu. Co jakiś czas w innym kraju, na innym kontynencie wybucha konflikt między władzami, a Huawei z pretensjami o działanie na rzecz rządu Chin. Polska nie wyklucza wycofania firmy z rynku IT.

Zapowiada się trudny rok dla chińskiego Huawei. ABW zatrzymała Polaka Piotra D. i Chińczyka podejrzanych o współpracę z chińskimi służbami specjalnymi.

Weijing W. To jeden z dyrektorów polskiego oddziału chińskiego koncernu. Piotr D. był wysokim rangą oficerem ABW.

Oficerowie Agencji przeszukali siedzibę polskiego oddziału Huawei oraz biura firmy Orange, gdzie ostatnio pracował Piotr D. Mężczyźni zostali aresztowani na trzy miesiące.

Huawei może zniknąć z polskiej branży IT
Co więcej, rząd nie wyklucza zupełnego usunięcia firmy z rynku IT. - Polskie służby dbające o bezpieczeństwo w sieci od dawna analizują działania chińskiej firmy - mówi cytowany przez RMF FM pełnomocnik rządu ds. cyberbezpieczeństwa Karol Okoński.

Jak ujawnia radiu minister, decyzja o wykluczeniu Huawei z Polski może zapaść nie wcześniej niż za kilka tygodni, przy czym podkreśla, że nie miałaby ona bezpośredniego związku z zatrzymaniami ws. o szpiegostwo, a wielu analiz dot. działań firmy:

Zbieramy kolejne argumenty za tym, żeby wydać taką rekomendację, niemniej też nie chcemy tutaj działać pochopnie. Idealnie by było, żeby tutaj stanowisko zarówno członków Unii Europejskiej albo członków NATO było maksymalnie zbliżone i spójne.

I w momencie kiedy zbierzemy wystarczające dowody, plus ustalimy sobie konsekwencje decyzji odnośnie wykluczenia, to niezwłocznie taką decyzję zakomunikujemy.
Na tę aferę zareagowała także chińska ambasada. Jej rzeczniczka powiedziała, że Państwo Środka wymaga od strony polskiej zajmowania się tą sprawą "zgodnie z prawem, rzetelnie i należycie oraz zapewnienia praw, interesów, bezpieczeństwa i humanitarnego traktowania obywatelowi chińskiemu". Nasz kraj to jednak nie pierwszy taki przypadek na świecie.

Świat walczy z Huawei. Czesi też
Spośród najbliższych sąsiadów Polski na wojenną ścieżkę z Huawei wkroczył pod koniec ubiegłego roku rząd czeski. Praga nazwała nawet Huawei "zagrożeniem dla bezpieczeństwa narodowego”. Czeskie władze wydały dotychczas tylko rekomendację w kwestii urządzeń telekomunikacyjnych Huawei. Obawy Czechów wzbudził zapis w chińskim prawie, mówiący, że prywatne firmy muszą współpracować z tamtejszymi agencjami wywiadowczymi. Czesi wobec tego stwierdzili, że nie warto wykorzystywać urządzeń Huawei w instytucjach rządowych i w krajowej infrastrukturze telekomunikacyjnej.

Polska się nie bała
Kiedy inne kraje zamykały drzwi przed Huawei, w Polsce w zasadzie nie działo się nic. Na początku grudnia ubiegłego roku T-Mobile Polska uruchomił testową sieć 5G w Polsce w Warszawie. Zostało włączonych 5 nadajników. W testowanej sieci, T-Mobile skorzystał ze sprzętu Huawei, m.in. routerów.

We wrześniu również Orange Polska we współpracy z Huawei uruchomił w Gliwicach stację obsługującą technologię 5G. Były to pierwsze testy w Polsce, prowadzone poza laboratoriami. Inżynierowie skorzystali z anteny Huawei obsługującej technologię "massive MIMO”. Nie wiadomo, jakie będą tego dalsze losy, ponieważ w połowie grudnia francuski oddział Orange zrezygnował ze współpracy z Chińczykami.

USA na wojnie z Huawei
W sierpniu 2018 r. prezydent Donald Trump wprowadził zakaz korzystania przez amerykańskich urzędników z urządzeń Huawei i ZTE. Zakaz obejmował również kontrahentów amerykańskiej administracji. Zakaz ma wejść w życie w ciągu najbliższego 1,5 roku, by dać czas firmom i administracji na wymianę urządzeń.

Wprost o zagrożeniu dla demokracji i USA ze strony Huawei i ZTE mówił szef FBI, Chris Wray. Z kolei dziennikarze "Wall Street Journal” ujawnili informację, że przedstawiciele rządu USA namawiali europejskich partnerów do swojego poglądu na temat Huawei. Kontaktowali się m.in. z Niemcami i Włochami w celu zablokowania dostaw ze strony chińskiego producenta. USA obawiało się o swoje bazy wojskowe na terenie Europy. Choć nikt na razie nie udowodnił, że chińskie routery są wykorzystywane jako narzędzia szpiegujące, rząd USA obawia się, że sprzęt pochodzący od chińskich producentów jest wyposażony w tego typu mechanizmy.

Ostrożniejsze Niemcy
Niemiecki portal "Deutsche Welle” donosił w grudniu, że niemieccy eksperci, jeszcze na samym początku roku, przekonywali rząd, by wprowadził ograniczenia dla chińskiego koncernu.

Niemcy jak większość Europy, w tym Polska, stoi na progu wprowadzenia rewolucji sieci 5G. W grze są ogromne pieniądze, bo koszt budowy sieci 5G w Niemczech szacuje się na 80 mld dolarów. Niemcy nie mają własnej firmy, która mogłaby się tym zająć, dlatego największe koncerny na świecie (m.in. Ericssona, Nokia, ZTE, Samsung i właśnie Huawei) mają chrapkę na ten przetarg. Eksperci podkreślają, że stosunek niemieckich władz, już nie jest tak optymistyczny, jak na samym początku. Z pewnością ma to związek z naciskami zza oceanu. "Financial Times” pisał pod koniec listopada 2018 r., że USA wysyła jasny sygnał do Wielkiej Brytanii i Niemiec, że jako strategiczni sojusznicy w Europie, muszą wyjątkowo dbać o bezpieczeństwo sieci telekomunikacyjnych." TO PRZEDRUK. Business Insider.  

Sekrety informatyki śledczej.  

"Badanie telefonu, a badanie komputera.
Istnieją dwa powody, dla których wykonuje się badania śledcze telefonów komórkowych. Pierwszy — na potrzeby opinii prywatnych, np. zlecanych przez przedsiębiorstwa, drugi — na potrzeby opinii sądowych zlecanych przez organy ścigania. Jednak bez względu na to, kto zleca usługę, wykonuje się ją w taki sam sposób, czyli zgodnie z przyjętymi zasadami informatyki śledczej.

Informatyka śledcza, zwana także sądową, wymaga od osoby przeprowadzającej analizę zachowania ścisłych procedur. Najważniejsze, to zastosowanie techniki, która uniemożliwi jakąkolwiek modyfikację analizowanych danych. Materiał dowodowy podczas badania nie może ulec zmianie. Dotyczy to zarówno omawianych w tym artykule telefonów komórkowych, jak i komputerów. Jednakże badanie tych dwóch rodzajów urządzeń przeprowadza się w zupełnie inny sposób.

W przypadku badania komputera, w pierwszej kolejności wyjmowane są dyski z zabezpieczonej jednostki centralnej, następnie wykonywane są ich kopie binarne z równoczesnym obliczeniem sumy kontrolnej. Na końcu przeprowadza się właściwą analizę śledczą. Dzięki temu podejściu materiał dowodowy w postaci zabezpieczonego komputera z oryginalnym dyskiem nie jest w ogóle uruchamiany.

Zupełnie inaczej postępuje się w przypadku pracy nad telefonem komórkowym. Analiza musi być przeprowadzona na “żywym” organizmie, a telefon podczas badania jest cały czas włączony! Trzeba jednak pamiętać, że kluczowe znaczenie ma tutaj izolacja urządzenia od sieci GSM/UMTS, co uniemożliwia połączenie komórki z siecią.

Nieodpowiednie postępowanie w tym zakresie może bowiem spowodować modyfikację zawartości telefonu, a co za tym idzie, wyrządzić nieodwracalne zmiany. Najczarniejszym scenariuszem jest tu chociażby możliwość nadpisania usuniętych informacji poprzez otrzymanie nowych wiadomości SMS. Dodatkowo, podczas połączenia z siecią zmianie ulega parametr LAI:LAC używany do identyfikacji stacji BTS, do której po raz ostatni zalogowany był abonent. Brak tych danych może uniemożliwić odpowiedź na pytanie, czy w badanym okresie dany telefon był używany we wskazanym rejonie (obsługiwany przez konkretną stację BTS), czy też nie.

Oczywiście, w celu izolacji telefonu od sieci, najprostsze byłoby wykonanie analizy urządzenia bez karty SIM. Jednak większość aparatów wymaga takiej karty do normalnej pracy i nie pozwala na przeprowadzenie żadnych analiz. Rozwiązaniem jest tu użycie odpowiednio spreparowanej karty SIM (na podstawie parametrów ICCID oraz IMSI), która zastąpi oryginalną.


Etapy analizy telefonu komórkowego
Badanie telefonu komórkowego, to w rzeczywistości analiza trzech komponentów, z których składa się typowa komórka:

karta SIM
pamięć telefonu
karta pamięci typu FLASH
Analiza karty SIM
Zazwyczaj pierwszym krokiem analizy telefonu komórkowego jest badanie karty SIM. Jej zadaniem jest identyfikacja i autoryzacja abonenta w sieci komórkowej oraz szyfrowanie transmisji. Zapisane mogą być na niej kontakty wraz z numerami telefonów, wiadomości tekstowe (ograniczona liczba) oraz rejestr ostatnio wykonywanych połączeń, ale bez informacji o dacie i czasie trwania połączenia. W przypadku kart prepaid, posiadać one mogą również zaszytą informację o numerze telefonu abonenta. Jedną z istotniejszych kwestii jest możliwość ustalania obszaru, w którym karta SIM była używana.

Możliwości śledcze w przypadku kart SIM są w większości przypadków uzależnione od telefonu, w którym ta karta była używana. To telefon decyduje, jakie informacje będą na zapisywane na karcie SIM, a to wpływa na ilość informacji możliwych do odczytania.

Po przeprowadzeniu badań karty SIM można wykonać odpowiednio spreparowaną “kartę serwisową”. Włożona do analizowanego telefonu zapewni separację od sieci GSM/UMTS. Dopiero z tą kartą można uruchomić telefon i przystąpić do badania drugiego komponentu — pamięci telefonu.

Analiza pamięci telefonu
Pamięć telefonu to jego pamięć wewnętrzna. W dobie smartfonów ilość przechowywanych tam informacji jest uzależniona jedynie od dostępnej pamięci zainstalowanej przez konkretnego producenta. W pamięci telefonu “widoczny” jest niemal każdy ruch, jaki wykonaliśmy na telefonie. Zapisane są tam dokładne informacje o połączeniach, wiadomościach tekstowych, kontaktach, kalendarz, wszelkie notatki, zdjęcia, pliki multimedialne, historia odwiedzin stron internetowych itp.

Z badań przeprowadzonych przez firmę VS DATA wynika, że zdecydowana większość biegłych sądowych, jak i firm z branży informatyki śledczej, dokonuje jedynie akwizycji danych, czyli odczytuje dane fizycznie istniejące w telefonie. Profesjonalna analiza śledcza musi natomiast obejmować proces odzyskiwania skasowanych danych, który w przypadku telefonów jest bardzo skomplikowany.

Rodzaj i ilość odtworzonych informacji uzależniony jest od konkretnego modelu oraz systemu operacyjnego (iOS, Android, BlackBerry, Windows Mobile, Phone OS), na którym pracuje telefon. Co ciekawe, czym bardziej skomplikowany telefon, tym większe możliwości odzyskania danych zapisanych w jego pamięci. Gdy mowa o odzysku danych należy przez to rozumieć nie tylko informacje gromadzone przez sam telefon, ale także wewnętrzne dane zainstalowanych aplikacji.

Odzyskiwać można praktycznie wszystkie informacje, które telefon zapisał w swojej pamięci, tj. kontakty, wiadomości, zadania, notatki, zdjęcia, itp. Z pamięci telefonu można również odzyskać dane, które nie są widoczne dla zwykłego użytkownika. Będzie to np. historia numerów IMSI kart SIM, które były zainstalowane w telefonie. Dzięki temu można uzyskać informacje, czy użytkownik używał innych kart SIM, o których istnieniu niekoniecznie chciał mówić. Można również spróbować ustalić z jakimi sieciami Wi-Fi łączył się dany telefon, bądź też, na podstawie danych GPS, uzyskać informacje w jakich lokalizacjach przebywał użytkownik.

Trzeba jednak pamiętać, że producenci telefonów w różny sposób implementują zapis/odczyt danych w pamięci telefonu. Często zdarza się, że sposób przechowywania danych u danego producenta zmienia się zależnie od modelu. Nie ma więc ustandaryzowanych reguł zapisu. Dodatkowo, wciąż pojawiają się nowe, udoskonalone modele telefonów. Skuteczną analizę mogą więc zapewnić tylko firmy inwestujące w coraz nowocześniejsze, a co za tym idzie, droższe technologie, a profesjonalne laboratorium musi być wyposażone w zestaw kilkudziesięciu kabli z różnymi złączami umożliwiającymi podłączenie telefonu do stacji badawczej. Czasami (zwłaszcza do telefonów komórkowych starszej generacji) do odczytania zawartości pamięci telefonu wykorzystuje się kable serwisowe wpinane bezpośrednio w pola ulokowane pod baterią. Spotyka się również telefony, które wymagają wylutowania pamięci z płyty głównej telefonu komórkowego, odczytania jej zawartości w programatorze, a następnie ręczną analizę jej zawartości. Taka sytuacja ma miejsce np. przy uszkodzeniu fizycznym telefonu, gdy nie ma możliwości jego włączenia. Mniej inwazyjna metoda, która również pozwala na bezpośredni odczyt z pamięci to wykorzystanie serwisowych punktów lutowniczych zwanych JTAG (Joint Test Action Group).

Analiza karty pamięci Flash
Karta Flash pełni funkcję rozszerzenia pamięci telefonu i jest ostatnim komponentem poddawanym analizie. Najczęściej spotyka się karty typu microSD o pojemności 8-16 GB, ale coraz popularniejsze stają się również te o pojemności 32, a nawet 64 GB.

Analiza takiej karty nie różni się niczym od analizy innych nośników typu Flash. Od strony logicznej, mamy do czynienia przeważnie z jedną partycją sformatowaną w systemie plików FAT16 lub FAT32. Procedurę zaczyna się od wykonania kopii binarnej z obliczeniem sumy kontrolnej. Tak zabezpieczony materiał dowodowy, może posłużyć do wykonania listingu plików zapisanych na karcie bądź przeprowadzenia procesu odzyskiwania danych.

Karta pamięci zawiera najczęściej zdjęcia i filmy oraz muzykę w formacie MP3. Czasem zdarzają się na niej pliki w innych formatach, np. dokumenty. Odzyskując dane można zastosować dwie metody. Pierwsza sprowadza się do odtworzenia struktury danych na podstawie wpisów w tablicy alokacji plików. Druga, to odzysk w trybie surowym. Polega on na przeszukaniu zawartości binarnej pod kątem nagłówków znanych plików. W wielu przypadkach jest to metoda o wiele skuteczniejsza, sprawdzająca się w sytuacji, gdy dane na karcie były usuwane. Niezależnie od metody, odzyskać można tylko te dane, które nie zostały nadpisane. Jednokrotne zapisanie nowych plików w to samo miejsce, prowadzi do nieodwracalnego zamazania poprzednich danych.

Niezbity dowód
Profesjonalna analiza śledcza kończy się raportem. Zawiera on wszelkie informacje odnośnie badanego telefonu, karty SIM i karty pamięci (IMEI, IMSI, ICCID, numery seryjne) oraz informacje z przeprowadzonych badań i uzyskanych wyników. Wykryte/odzyskane podczas badania pliki są nagrywane na nośnik zewnętrzny (CD, pendrive) i wydawane razem z raportem klientowi lub organowi zlecającemu.

Informatyka śledcza jest jedną z najszybciej rozwijających się dziedzin nauk sądowych. Z roku na rok obejmuje coraz szerszy zakres urządzeń. Dostrzegają to zarówno prywatne firmy, jak i organy ścigania. Coraz większa świadomość powoduje, iż analizą obejmuje się nie tylko dyski twarde komputerów, ale i inne nośniki, w tym przede wszystkim telefony komórkowe. W wielu sprawach sama zawartość pamięci telefonu może mieć kluczowe znaczenie, a raport biegłego z przeprowadzonych prac, przygotowany za pomocą najnowocześniejszych narzędzi i przy przestrzeganiu odgórnych zasad informatyki śledczej, stanowić może niezbity dowód w procesach sądowych. "PRZEDRUK Z NIEZBĘDNIK. PL

WNIOSKI wyciągnięcie sami.  

AnonimS

opublikował opowiadanie w kategorii felieton i inne, użył 2555 słów i 16118 znaków.

2 komentarze

Zaloguj się aby dodać komentarz. Nie masz konta? Załóż darmowe konto

  • AnonimS

    UZUPEŁNIENIE - "Agencja Bezpieczeństwa Wewnętrznego oraz Mazowiecki Wydział ds. Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej uważają, że zatrzymani we wtorek 8 stycznia Piotr D. i Weijing W. prowadzili działania szpiegowskie na rzecz Chin. W związku z tymi podejrzeniami „Rzeczpospolita” zadała polskim służbom pytanie ws. korzystania z urządzeń Huawei przez polski rząd.

    W odpowiedzi dziennikarze „Rz” usłyszeli, że Agencja Bezpieczeństwa Wewnętrznego przygotowała rekomendacje odnośnie korzystania z produktów i usług chińskich firm telekomunikacyjnych. Zalecenia te trafiły do poszczególnych ministerstw, jednak ze względu na ich treść, pozostaną niejawne.

    „Rzeczpospolita” ustaliła więc nieoficjalnie, że na podstawie rekomendacji ABW rząd poważnie zastanawia się nad zrezygnowaniem z wykorzystywania urządzeń mobilnych z Chin. Do czasu podjęcia decyzji w tej sprawie, rekomenduje administracji publicznej „ostrożne korzystanie” z tego sprzętu."

    15 sty 2019

  • MEM

    Cóż... Nie jest nowością, że wywiad działał, działa i będzie działał w przyszłości.
    Nie jest odkryciem, że Chińczycy się rozwijają i toczą od bardzo dawna zarówno wojnę o światową dominację z USA, jak i prowadzą działania w celu uzyskania pozycji dominującej w różnych regionach świata i we wszystkich branżach. To jest naturalna kolej rzeczy.  

    Ergo: inni robią dokładnie to samo. Zamiana więc Huawei na Apple'a z perspektywy przeciętnego Kowalskiego, przeciętnej firmy czy przeciętnego kraju nic nie zmienia. Jak to mawiał Smoleń w starym kabarecie: "Z jednych rakiet mam się cieszyć, przeciw drugim protestować... A to wszystko jedno, czy spadnie z tej strony czy z tej. Tak samo boli. Bomba jest bomba.".

    Tak więc, złapanie tego chińskiego agenta to jedynie drobny element większej gry. Gry o dominację pomiędzy USA a Chinami. Nie jest przypadkowe, że go nagle złapano i zrobiono z tego sensację w mediach. Powstaje tylko pytanie, czy nam się opłaca w tej grze brać udział w charakterze podrzędnego pionka. Amerykanie i Chińczycy mają o co grać. My dostaniemy po dupie bez względu na to, kto wygra, a sama gra będzie się toczyć kosztem nas i takich jak my. Nie lepiej stać z boku i się przyglądać?

    To jest jeden z wniosków. Drugi zaś jest taki, że jako państwo potrzebujemy własnych dużych firm w branżach elektronicznych, teleinformatycznych i kryptologicznych. Dopiero wtedy będziemy mogli pogonić w cholerę obce firmy tego typu. Bez tego możemy dać sobie spokój z utrzymywaniem służb specjalnych oraz jakiejkolwiek tajemnicy dotyczącej czegokolwiek (jak to się odbije na stanie państwa, nie trzeba chyba wyjaśniać). Bo w obecnej sytuacji (nie licząc już 30-letniej dennej polityki wobec służb) równie dobrze możemy to wszystko, co powinno być tajemnicą, ogłaszać na słupie ogłoszeniowym. Zaś z punktu widzenia szarego Kowalskiego, niech się każdy pogodzi z losem, że jest infiltrowany non stop. Oszczędzi sobie sensacji i zmartwień.

    12 sty 2019

  • AnonimS

    @MEM mi nie chodziło o sensację tylko o przypomnienie ludziom ze to piszą i wysyłają podlega kontroli. Apple to niezbyt dobry przykład bo grozi mu los  Nokii. "Analitycy z Goldman Sachs obniżyli prognozy co do wyceny akcji Apple. W dodatku stwierdzili, że Apple może podzielić los Nokii. Jedna z największych, a zarazem najbardziej kontrowersyjnych instytucji finansowych świata wieszczy, że rynek jest już nasycony iPhone’m. Czy rzeczywiście historia może się powtórzyć i Apple, będzie jak Nokia?". A to działanie jest przygotowaniem do wykluczenia firmy Huawey z zamówień państwowych i publicznych.  Chodzi o bezpieczeństwo tych instytucji  a nie indywidualnego klienta. To że Chińczycy  jak i Rosjanie od lat masowo kradną i kopiują technologie. Tyle że Chińczycy nadają swoje nazwy i wrzucają na rynek jako swoje produkty.  Takie działaniej j est ostrzeżeniem . Traktujcie nas poważnie.  Napewno nim podjęto takie kroki napewno analitycy i decydenci  długo się zastanawiali co jest bardziej opłacalne.  Jeszcze jedno. Przykro że w tym procederze bierze udział  były oficer ABW . On nie może się  tłumaczyć niewiedzą. Czyli swój kraj zdradził świadomie.  A za to powinna być bardzo surowa kara. Chinczyka mozna wydalić jako persona non grata, natomiast oficer powinienbyc ska,zany na długoletnie więzienie, utratę mienia,  utratę praw obywatelskich.  Ja bym nawet takich zdrajców  pozbawiać obywatelstwa.

    12 sty 2019

  • MEM

    @AnonimS "mi nie chodziło o sensację tylko o przypomnienie ludziom ze to piszą i wysyłają podlega kontroli."

    Ale ja nie miałam na myśli Ciebie, tylko media wręcz wrzeszczące od dwóch dni na ten temat. :) Co prawda media z tego żyją, ale nagonka na temat aż bije po oczach. I pewnie ma swój cel.

    "Apple to niezbyt dobry przykład bo grozi mu los Nokii."

    To dwie różne sprawy. Z "inwigilacyjnego" punktu widzenia nie ma znaczenia, czy Apple nawet i padnie, czy też nie. Inwigilacja i tak nadal będzie prowadzona tymi metodami, bo to robią nie tylko smartfony chińskiej produkcji.

    "A to działanie jest przygotowaniem do wykluczenia firmy Huawey z zamówień państwowych i publicznych. Chodzi o bezpieczeństwo tych instytucji a nie indywidualnego klienta."

    1. Tak. To działanie ma na celu uderzenie w chińską firmę, wyeliminowanie jej z "zachodnich" rynków, a przy okazji ma być kolejnym ciosem w chińska gospodarkę i chińskie państwo w tej wojnie o dominację nad światem, o której wspominałam. I to dość silnym jeśli faktycznie firmy tego typu zostaną wywalone z "zachodnich" rynków (i na pewno nie obejdzie się bez chińskiej odpowiedzi na to).

    Jednakże... 2. Nie ma co tu mówić o jakimś "bezpieczeństwie" instytucji publicznych, bo to jest pic na wodę fotomontaż ze strony władz poszczególnych krajów Zachodu (w tym Polski) i mediów, które powtarzają to za nimi (tak jak chińskie karnie powtarzają z kolei za swoim rządem; znajdź różnicę...). Bo jakie to bezpieczeństwo, skoro szpiegowanie przez chińską firmę zamieniamy na szpiegowanie przez Amerykanów? Bo chyba nie sądzisz, że oni nam odpuszczą, bo jesteśmy w sojuszu i "nie wypada"? Tutaj nie ma przeproś. Liczy się tylko bezwzględność w dążeniu do wyznaczonych celów. I im większa, tym lepiej. Po trupach. Dosłownie.

    Stąd właśnie wzmianka w moim wcześniejszym komentarzu, na temat tego, że musimy mieć własne firmy ze strategicznych branż nowoczesnych technologii. Tylko to nam zapewni względne (bo nie całkowite) bezpieczeństwo.

    "To że Chińczycy jak i Rosjanie od lat masowo kradną i kopiują technologie. Tyle że Chińczycy nadają swoje nazwy i wrzucają na rynek jako swoje produkty."

    Oczywiście, że kradną. I ja ich wcale nie zamierzam usprawiedliwiać (ja ich jedynie rozumiem – ze swojego punktu widzenia robią to, co dla nich korzystne, powinniśmy się tego od nich uczyć). Ale naiwnością jest sądzić, że tylko oni kradną technologię. Tu działa zasada, mówiąca, że oszustem jest ten, kto daje się złapać. Wiadomo, że ani Amerykanie ani Europejczycy ani nikt inny trzeźwo myślący nie przyzna się do takich działań i publicznie będzie je potępiał (gdy to przeciwnik zostanie na nich złapany ;) ). Ale taki proceder ma miejsce także i po "naszej" stronie.

    BTW. Szczytem chińskiej bezczelności w tej kradzieży technologii było skopiowanie Fiata Pandy, "piracka" produkcja jej pod jakąś chińską nazwą, a potem wniesienie sprawy do sądu przeciwko Włochom za "skopiowanie chińskiego samochodu". :) Autentyk.

    "Takie działaniej jest ostrzeżeniem . Traktujcie nas poważnie."

    Nie. Takie działanie nie jest ostrzeżeniem. Takie działanie jest wykorzystaniem swojej potęgi i możliwości. A to, że Europa i USA przez lata były ślepe, to nie jest chińska wina.  

    Nikt nigdy nie powinien Chinom pozwolić na duży rozwój (a najbardziej optymalnym rozwiązaniem byłoby doprowadzenie te kilkadziesiąt lat temu do obalenia chińskiego rządu komunistycznego - rewolucji). I o tym trzeba było myśleć 30 lat temu. Ale kraje tzw. "zachodniej demokracji" mają jedną kluczową wadę: rządzą nimi niekompetentni ludzie, pilnujący jedynie stołków pod dupą i słupków w sondażach, które ten stołek gwarantują. Dlatego nikt na Zachodzie (UE, USA) nie prowadzi konsekwentnej długofalowej polityki. I to się właśnie mści w przypadku chińskim. Bo Chińczycy właśnie ją prowadzą (a z racji mentalności, są do bólu pragmatyczni). Przy czym Chiny dopiero zaczęły...  

    I to one wygrają.

    BTW. Na naszym podwórku to samo robi PiS pod wodzą Kaczyńskiego (cokolwiek złego by o nich nie powiedzieć, a wyjątkowo wiele złego można). Dlatego opozycja tak blado wypada. Bo to banda amatorów, która od zawsze jedyne czym jest zainteresowana, to właśnie korytem. A Kaczyńskiego, jako takiego, koryto nie interesuje, bo jego z kolei kręci władza i to, co może za jej pomocą robić. Czyli ma własną agendę, długofalowe cele i potrafi do nich dążyć.

    I tak samo po amatorsku przez dekady pozwalano Chinom na rozwój i wzrost potęgi. Teraz już za późno. Owszem, Zachód będzie próbował, ale niewiele to da. Już teraz Chińczycy coraz częściej nie muszą kraść technologii, bo stoją na równym, a powoli nawet i na wyższym poziomie technologicznym. Reszta to tylko kwestia czasu.

    12 sty 2019

  • MEM

    @AnonimS "Napewno nim podjęto takie kroki napewno analitycy i decydenci długo się zastanawiali co jest bardziej opłacalne."

    Mylisz dwie rzeczy. Analitycy to wiedzą, ale analitycy co najwyżej mogą decydentom podsunąć analizy i płynące z nich wnioski. Nie ich rzeczą jest jakikolwiek wpływ na decyzje. A ponieważ decydenci to u nas często dno dna, to na ogół nie słuchają analityków. I koło się zamyka. Analityk, podobnie jak służby, których często jest częścią (bo to jeden z elementów cyklu wywiadowczego) robi swoje – dostarcza tego, czego ma dostarczyć. Na resztę, czyli na podjęcie decyzji, nie ma już wpływu (w sensie: nie ma żadnego narzędzia do nakłonienia decydentów do podjęcia danej decyzji).

    Natomiast to, co powyżej o analitykach i decydentach, dotyczy USA i innych poważnych i szanujących się państw. W krajach takich jak Polska i podobne bananowe republiki, decydenci nie zastanawiali się nad niczym. Dostali prikaz "z góry" i właśnie go posłusznie wykonali. Co tym bardziej podważa stanowisko mówiące o tym, że jest to w naszym interesie. Opłacać to się może najwyżej Amerykanom (a przynajmniej na to się zanosi).

    "Jeszcze jedno. Przykro że w tym procederze bierze udział były oficer ABW . On nie może się tłumaczyć niewiedzą. Czyli swój kraj zdradził świadomie."

    Takie życie. Nic nowego.  

    Natomiast może to wynikać z różnych powodów. Jednym z nich jest także ten, że w Polsce służby mają od zawsze złą prasę, a rządy, zwłaszcza PiS-owskie (w tym wchodzący w ich skład "szurnięty Antoni" ; BTW powiedział ostatnio, idiota, że chińscy agenci to "wina Tuska"...) zniszczyły służby dawno temu. Stąd i takie opłakane skutki wieloletnich nie tylko zaniedbań ale wręcz niszczenia (i wykorzystywania też do partyjnych celów, vide: produkcja haków przez Kamińskiego) służb przez państwo. Do kogo więc pretensje... Czarne owce zdarzają się wszędzie, ale u nas daje im się dużo więcej motywacji do takich kroków niż w szanujących się krajach.

    "A za to powinna być bardzo surowa kara. Chinczyka mozna wydalić jako persona non grata, natomiast oficer powinienbyc ska,zany na długoletnie więzienie, utratę mienia, utratę praw obywatelskich."

    Chińczyk faktycznie jest spalony, pójdzie siedzieć, potem go pewnie wymienią na tych, których z kolei w Chinach tamtejsze służby zgarną (bo to, że zgarną jest nieuniknione). Dla nas jest to jednak strata, bo sukcesem byłoby jego odwrócenie (czyli znów powstaje pytanie: na czyje zlecenie zrobiono pokazówkę, co my w sumie z tego mamy, i czy warto nadgorliwie nadstawiać łba w amerykańskiej wojnie?).  

    Zaś co do tego byłego pracownika ABW, to kiedyś za to była czapa. No ale dziś jesteśmy "cywilizowani"...

    Zresztą, kto wie czy po cichu się mu jeszcze kiedyś nie przydarzy jakiś wypadek. ;)


    Aha, i jeszcze tak przy okazji tego, bezpieczeństwa naszych instytucji, i tego, że ten proceder uprawiają wszyscy a nie tylko odsądzani dziś od czci i wiary Chińczycy (którzy zresztą zęby na tym zjedli, vide: Sun Tzu i jego stratagemy - czyli Biblia służb i polityki). Jedno z mott amerykańskiego wywiadu mówi: "In God we trust. All others we monitor.". I warto o tym pamiętać, rozważając kwestie naszego bezpieczeństwa. ;)

    12 sty 2019