Cybernetyczne Pearl Harbor i 11 września 2001 – teraz. Chiny przejęły tajne dane 14 milionów Amerykanów

fo. forbes.com
fo. forbes.com

Nie zatonęły okręty, nie runęły wieżowce i Pentagon, nikt nie stracił życia. Dlatego sprawa trafia nie na pierwsze, lecz drugie lub trzecie miejsca w większości amerykańskich mediów.

O uwagę opinii publicznej rywalizuje między innymi z wojną przeciw Państwu Islamskiemu i z kampanią prawyborczą Hillary Clinton na prezydenta. Ale wielu Amerykanów od razu straciło życie profesjonalne, a liczni następni będą narażeni na śmiertelnie niebezpieczeństwo w przyszłych jawnych i tajnych konfrontacjach Stanów Zjednoczonych z Chinami lub sojusznikami Chin. Na przykład Rosją. Im większa tajemnica, tym bardziej prawdopodobnie, że jest przez jedne mocarstwa kradziona lub sprzedawana innym.

Cyberwojna toczy się w głębokim mroku. Według dostępnych faktów, chińskie służby cybernetyczne i wojskowe jednostki cyberwojny są najskuteczniejsze w świecie obok amerykańskich, izraelskich i rosyjskich. Wszystkie mają sukcesy, ale na zmianę z porażkami. Jeśli przewidywać na podstawie potencjału cywilizacyjnego, naukowego i technologicznego krajów, służby i jednostki europejskie, indyjskie lub japońskie mogą być równie dobre, ale konkretnej wiedzy brak.

Gdy historia przyśpiesza, wydarzenia przekraczają to, co Hollywood uznałby za wiarygodne na potrzeby scenariusza filmu. W ostatnich miesiącach Chińczycy przejęli poufne i tajne dane 14 milionów Amerykanów. Wszystkich – z małymi wyjątkami – obecnych i byłych urzędników, pracowników, żołnierzy, funkcjonariuszy i agentów władz federalnych USA, oraz osób starających się o taką pracę lub służbę.Także pracowników przedsiębiorstw dostarczających władzom USA towary – na przykład broń i sprzęt wojskowy – lub usługi, między innymi badawcze w dziedzinie bezpieczeństwa narodowego. Zatem obok informacji o Amerykanach, Chiny prawdopodobnie zdobyły informacje o nieznanej liczbie cudzoziemców, głównie z krajów sojuszniczych lub zaprzyjaźnionych, być może włącznie z Polską. Dane obejmują 30 ostatnich lat. Przejęcie wykryto w Waszyngtonie z dużym opóźnieniem. Mogło pozostać niewykryte nigdy.

Przejęte informacje pochodzą między innymi z procedury dopuszczania to różnych rodzajów i poziomów tajemnicy państwowej. Szczegółowe dane obejmują pochodzenie etniczne i rasowe, szeroką rodzinę, partnerów, miejsca zamieszkania, współmieszkańców, sąsiadów i wszystkich znajomych w kraju i zagranicą. To powiększa krąg ludzi, na temat których Chiny zdobyły przynajmniej częściowe informacje, o dodatkowe miliony Amerykanów i cudzoziemców. Dane dotyczą także wszystkich podróży zagranicznych. Dalej – życia seksualnego i historii zdrowia, w tym chorób włącznie z psychicznymi, oraz używania alkoholu i narkotyków. Następnie – historii pracy oraz sytuacji finansowej, w tym majątku, oszczędności, inwestycji, długów i bankructw. Również – konfliktów z prawem, od dużych po małe. Suma tych wszystkich informacji jest potężnym narzędziem manipulowania ludźmi, werbowania i szantażu. W przypadku oporu – niszczenia ludzi.

Zbieranie różnorodnych szczegółowych danych miało za cel chronić amerykańskie tajemnice i bezpieczeństwo narodowe, a odwróciło się przeciw Ameryce. „Zaatakować strategię przeciwnika” to zadanie najwyższej wagi na wojnie – twierdził 2500 lat temu Chińczyk Sun Zi, najbardziej ceniony i wpływowy strateg świata (pisany „Sun Tzu” lub „Sun Tsu” w starszych publikacjach polskich i zachodnich). Zalecał też „pokonać wroga bez walki” – to „szczyt umiejętności”, wyższy niż „sto zwycięstw w stu bitwach” – i „zdobyć państwo nienaruszone”. Dokładnie to wszystko stosują teraz Chiny przeciw Stanom Zjednoczonym. Globalne supermocarstwo przyszłości przeciw globalnemu supermocarstwu teraźniejszości. Chiński atak na tajne dane milionów Amerykanów i obywateli państw trzecich był największy w dziejach cyberwojny, które szybko się rozwijają.

NATO uznało na szczycie w Wielkiej Brytanii w 2014 roku – krótko przed chińskim mega atakiem na Amerykę – że cyberobrona jest częścią zbiorowej obrony jako centralnego zadania sojuszu. Odtąd w przypadku cyberataków może być zastosowany artykuł 5 Traktatu Północnoatlantyckiego, zaczynający się słowami “Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej, będzie uznana za napaść przeciwko nim wszystkim …”. Rodzaju odpowiedzi sojusznicy w żaden sposób nie ograniczyli. Sojusz północnoatlantycki z udziałem Polski wszedł w epokę wojen obejmujących aż pięć środowisk strategicznych: ląd, morze, powietrze, kosmos i przestrzeń informacyjną.

CZYTAJ TEŻ: Przestrzeń informacyjna – nowe rozstrzygające środowisko strategiczne, w którym Izrael przegrywa wojnę

Dotychczasowy system zamieszczania komentarzy na portalu został wyłączony.

Przeczytaj więcej

Dziękujemy za wszystkie dotychczasowe komentarze i dyskusje.

Zapraszamy do komentowania artykułów w mediach społecznościowych.