Cybernetyczne Pearl Harbor i 11 września 2001 – teraz. Chiny przejęły tajne dane 14 milionów Amerykanów

fo. forbes.com
fo. forbes.com

Nie zatonęły okręty, nie runęły wieżowce i Pentagon, nikt nie stracił życia. Dlatego sprawa trafia nie na pierwsze, lecz drugie lub trzecie miejsca w większości amerykańskich mediów.

O uwagę opinii publicznej rywalizuje między innymi z wojną przeciw Państwu Islamskiemu i z kampanią prawyborczą Hillary Clinton na prezydenta. Ale wielu Amerykanów od razu straciło życie profesjonalne, a liczni następni będą narażeni na śmiertelnie niebezpieczeństwo w przyszłych jawnych i tajnych konfrontacjach Stanów Zjednoczonych z Chinami lub sojusznikami Chin. Na przykład Rosją. Im większa tajemnica, tym bardziej prawdopodobnie, że jest przez jedne mocarstwa kradziona lub sprzedawana innym.

Cyberwojna toczy się w głębokim mroku. Według dostępnych faktów, chińskie służby cybernetyczne i wojskowe jednostki cyberwojny są najskuteczniejsze w świecie obok amerykańskich, izraelskich i rosyjskich. Wszystkie mają sukcesy, ale na zmianę z porażkami. Jeśli przewidywać na podstawie potencjału cywilizacyjnego, naukowego i technologicznego krajów, służby i jednostki europejskie, indyjskie lub japońskie mogą być równie dobre, ale konkretnej wiedzy brak.

Gdy historia przyśpiesza, wydarzenia przekraczają to, co Hollywood uznałby za wiarygodne na potrzeby scenariusza filmu. W ostatnich miesiącach Chińczycy przejęli poufne i tajne dane 14 milionów Amerykanów. Wszystkich – z małymi wyjątkami – obecnych i byłych urzędników, pracowników, żołnierzy, funkcjonariuszy i agentów władz federalnych USA, oraz osób starających się o taką pracę lub służbę.Także pracowników przedsiębiorstw dostarczających władzom USA towary – na przykład broń i sprzęt wojskowy – lub usługi, między innymi badawcze w dziedzinie bezpieczeństwa narodowego. Zatem obok informacji o Amerykanach, Chiny prawdopodobnie zdobyły informacje o nieznanej liczbie cudzoziemców, głównie z krajów sojuszniczych lub zaprzyjaźnionych, być może włącznie z Polską. Dane obejmują 30 ostatnich lat. Przejęcie wykryto w Waszyngtonie z dużym opóźnieniem. Mogło pozostać niewykryte nigdy.

Przejęte informacje pochodzą między innymi z procedury dopuszczania to różnych rodzajów i poziomów tajemnicy państwowej. Szczegółowe dane obejmują pochodzenie etniczne i rasowe, szeroką rodzinę, partnerów, miejsca zamieszkania, współmieszkańców, sąsiadów i wszystkich znajomych w kraju i zagranicą. To powiększa krąg ludzi, na temat których Chiny zdobyły przynajmniej częściowe informacje, o dodatkowe miliony Amerykanów i cudzoziemców. Dane dotyczą także wszystkich podróży zagranicznych. Dalej – życia seksualnego i historii zdrowia, w tym chorób włącznie z psychicznymi, oraz używania alkoholu i narkotyków. Następnie – historii pracy oraz sytuacji finansowej, w tym majątku, oszczędności, inwestycji, długów i bankructw. Również – konfliktów z prawem, od dużych po małe. Suma tych wszystkich informacji jest potężnym narzędziem manipulowania ludźmi, werbowania i szantażu. W przypadku oporu – niszczenia ludzi.

Zbieranie różnorodnych szczegółowych danych miało za cel chronić amerykańskie tajemnice i bezpieczeństwo narodowe, a odwróciło się przeciw Ameryce. „Zaatakować strategię przeciwnika” to zadanie najwyższej wagi na wojnie – twierdził 2500 lat temu Chińczyk Sun Zi, najbardziej ceniony i wpływowy strateg świata (pisany „Sun Tzu” lub „Sun Tsu” w starszych publikacjach polskich i zachodnich). Zalecał też „pokonać wroga bez walki” – to „szczyt umiejętności”, wyższy niż „sto zwycięstw w stu bitwach” – i „zdobyć państwo nienaruszone”. Dokładnie to wszystko stosują teraz Chiny przeciw Stanom Zjednoczonym. Globalne supermocarstwo przyszłości przeciw globalnemu supermocarstwu teraźniejszości. Chiński atak na tajne dane milionów Amerykanów i obywateli państw trzecich był największy w dziejach cyberwojny, które szybko się rozwijają.

NATO uznało na szczycie w Wielkiej Brytanii w 2014 roku – krótko przed chińskim mega atakiem na Amerykę – że cyberobrona jest częścią zbiorowej obrony jako centralnego zadania sojuszu. Odtąd w przypadku cyberataków może być zastosowany artykuł 5 Traktatu Północnoatlantyckiego, zaczynający się słowami “Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej, będzie uznana za napaść przeciwko nim wszystkim …”. Rodzaju odpowiedzi sojusznicy w żaden sposób nie ograniczyli. Sojusz północnoatlantycki z udziałem Polski wszedł w epokę wojen obejmujących aż pięć środowisk strategicznych: ląd, morze, powietrze, kosmos i przestrzeń informacyjną.

CZYTAJ TEŻ: Przestrzeń informacyjna – nowe rozstrzygające środowisko strategiczne, w którym Izrael przegrywa wojnę

Studio TV

W tym miejscu za chwilę pojawią się komentarze...

Redaktor Naczelna: Marzena Nykiel

Zespół: Krzysztof Bałękowski, Wojciech Biedroń, Adam Kacprzak, Jacek Karnowski, Michał Karnowski, Tomasz Karpowicz, Kamil Kwiatek, Aleksander Majewski, Adam Stankiewicz, Weronika Tomaszewska, Anna Wiejak.

Autorzy: Łukasz Adamski, Piotr Cywiński, Krzysztof Feusette, Grzegorz Górny, Edyta Hołdyńska, Jerzy Jachowicz, Aleksandra Jakubowska, Stanisław Janecki, Dorota Łosiewicz, Maja Narbutt, Maciej Pawlicki, Andrzej Potocki, Marek Pyza, Aleksandra Rybińska, Marcin Wikło.

Używasz przestarzałej wersji przeglądarki Internet Explorer posiadającej ograniczoną funkcjonalność i luki bezpieczeństwa. Tracisz możliwość skorzystania z pełnych możliwości serwisu.

Zaktualizuj przeglądarkę lub skorzystaj z alternatywnej.