Oskarżenia stawiane Huawei nie powinny nikogo zaskakiwać. Odkąd życiem i gospodarką zaczęły rządzić nowe technologie, rządy kusi, by wykorzystać ich możliwości do inwigilowania innych krajów i własnych obywateli
ikona lupy />
Magazyn DGP z 18 stycznia 2019 r. / Dziennik Gazeta Prawna/Inne
Sędziwy Ren Zhengfei nie miał innego wyjścia jak osobista konfrontacja. 74-letni założyciel koncernu Huawei z zagranicznymi dziennikarzami wcześniej spotkał się zaledwie dwa razy w ciągu swojej wieloletniej kariery. Trzeci raz wypadł w tym tygodniu, kiedy na jego zaproszenie do siedziby korporacji w Shenzen przybyła szóstka korespondentów najważniejszych zachodnich redakcji biznesowych, od agencji Bloomberga, przez „Wall Street Journal” po „Financial Times”.
Ren musi dziś ważyć słowa ostrożniej niż kiedykolwiek w życiu. – Kocham swój kraj. Popieram partię komunistyczną. Ale nie zrobiłbym nic, co zaszkodziłoby światu. Władze nigdy nie poprosiły mnie o dzielenie się jakimiś niewłaściwymi informacjami na temat naszych partnerów. Osobiście nigdy też nie ośmieliłbym się zagrozić interesom moich klientów. Ani ja, ani moja firma nie spełniłyby takich żądań. Żaden przepis w Chinach nie narzuca firmom instalowania „tylnych furtek” (backdoor) w produktach – deklarował.
Takich słów należało się spodziewać. Chiński producent smartfonów (pod tym względem wyprzedził w ubiegłym roku Apple), elektroniki użytkowej i sprzętu telekomunikacyjnego znalazł się na najostrzejszym zakręcie w swojej 32-letniej historii. Przez ostatnich kilka miesięcy kolejne zachodnie rządy odcinały firmę od przetargów na telefonię 5G, ale przełomem było zatrzymanie w Kanadzie córki założyciela firmy – Meng Wanzhou (oraz dyrektora Huawei w Polsce). Ameryka wystąpiła o ekstradycję piastującej stanowisko wiceprezesa menedżerki – i być może to przesądziło o przymilnym tonie wypowiedzi sędziwego Rena.
Prezesowi trudno będzie wybrnąć z kryzysu, bowiem media już dawno przesądziły o sprawie. – Pekin postrzega cyberszpiegostwo jako warunek konieczny dla utrzymania rozwoju kraju i nie ma co liczyć, że w obecnych warunkach zerwie z takimi praktykami – przekonywał w wywiadzie dla CNBC Michael Fuchs, ekspert Center For American Progress. I nie jest to odosobniona opinia. A Ren Zhengfei nadaje się na antybohatera takiej kampanii jak mało kto – jego karierę biznesową poprzedzała wieloletnia służba w Ludowej Armii Wyzwoleńczej, od 1978 r. jest członkiem partii, a firmę rozwinął dzięki rządowym kontraktom.
Ale na marginesie zamieszania wokół Huawei eksperci dodają też, że wszystkie zarzuty, jakie stawia się chińskiemu koncernowi, dałoby się z powodzeniem postawić też niejednej zachodniej firmie. – Pewnie Chińczycy szpiegują, ale uczyli się od najlepszych: Amerykanów – skwitował lapidarnie jeden z publicystów portalu informacyjnego prowadzonego przez japońską giełdę Nikkei.

Złote czasy dyskretnego podglądania

Gdyby zapytać ekspertów o symboliczny początek nowożytnej inwigilacji, wskazaliby zapewne I wojnę światową. „Szpiegowska gorączka dopadła Wielką Brytanię wraz z nadejściem wojny” – pisze w opasłej historii cyberszpiegostwa „Cyberspies. The Secret History of Surveillance, Hacking And Digital Espionage” jeden z najbardziej znanych amerykańskich ekspertów w dziedzinie bezpieczeństwa Gordon Corera. „Brytania miała w tym celu wykorzystać fakt, że kontrolowała większość światowej infrastruktury telegrafu, od Kairu po Cape Town, od Gibraltaru po Zanzibar. 50 tys. wiadomości codziennie przechodziło przez ręce 180 cenzorów na Wyspach i kolejnych 400 w 120 stacjach rozsianych po całym świecie. Do końca wojny mieli przeczytać 80 mln wiadomości”.
Wraz z rozwojem technologii i ewolucją globalnej konfrontacji inwigilacja zaczynała nabierać coraz to większego rozmachu i przybierać coraz bardziej wyrafinowane formy. Dzisiejsze kontrowersje wokół potencjalnej roli, jaką mogą odgrywać chińskie koncerny, mają swój pierwowzór w intrydze, jaką w Langley – siedzibie CIA – uknuto w schyłkowej fazie zimnej wojny. Na początku lat 80. zachodnie służby wywiadowcze dowiedziały się, że ZSRR próbuje kupić na Zachodzie oprogramowanie do zarządzania rurociągami. Podstawieni „przedstawiciele” zachodnich firm sprzedali wysłannikom Kremla software, który miał wywołać chaos w systemie przesyłu surowców. Nieświadomi tego Rosjanie zainstalowali oprogramowanie w swoich ośrodkach na Syberii. W efekcie latem 1982 r. system zaczął szaleć, co skończyło się awarią gazociągu i eksplozją: do dziś nie jest jasne, jaka była skala zniszczeń. Rosjanie przekonują, że sytuację udało się opanować w ciągu jednego dnia, zachodni eksperci wspominają o „największej nienuklearnej eksplozji w historii”.
W powszechnym mniemaniu cyberszpiegostwo pojawiło się wraz z rozkwitem rynku komputerów osobistych i zejściem internetu pod strzechy. Błąd: złotą epoką cyberinwigilacji był początek lat 90. – NSA (National Security Agency, Agencja Bezpieczeństwa Narodowego) już w latach 1992–2004 zaczęła przenosić działania do sieci – mówił Richard Clarke, krajowy koordynator ds. bezpieczeństwa, ochrony infrastruktury i kontrterroryzmu w latach 1998–2003. – Odkryto wówczas, że znacznie łatwiej jest kontrolować korespondencję dyplomatyczną i inne sfery komunikacji, gdy ludzie używają internetu, a nie wysyłają zaszyfrowane radiowe wiadomości – dodawał.
Mało tego, internet w tamtym czasie gwarantował, że jego użytkownicy to osoby kluczowe z punktu widzenia światka wywiadowczego: decydenci, dyplomaci i naukowcy. Corera twierdzi, że Brytyjczycy już od początku lat 90. podglądali w pączkującej wówczas sieci postępy pakistańskich naukowców rozwijających program nuklearny. Z kolei Amerykanie zaprzęgli pierwszych hakerów – wówczas występujących niemal wyłącznie na renomowanych uczelniach – do kampanii przeciw Saddamowi Husajnowi podczas pierwszej wojny w Zatoce. To oni mieli praktycznie sparaliżować system obrony przeciwlotniczej Iraku.
W podobny sposób rozwijały się też służby wywiadowcze innych zachodnich państw. Weszły na tę ścieżkę wcześniej – i zrobiły to subtelniej – niż rządy w Pekinie, Moskwie, Pjongjangu czy Teheranie. Korzystając jednak z przewag rewolucji technologicznej, tworzyły pole do popisu dla wrogów w przyszłości. W 2013 r. brytyjska Centrala Łączności Rządowej (GCHQ) szacowała liczbę ataków na infrastrukturę rządową na przeciętnie 70 w miesiącu. Z tego 30 proc. było wymierzonych w sieci rządowe, 15 proc. w sieci związane z sektorem obrony, a 24 proc. w firmy zajmujące się technologiami IT i telekomunikacyjnymi.

Niekończąca się konfrontacja

I to nie Pekin był pionierem szpiegowania za pomocą oprogramowania (software) i sprzętu (hardware) – nie tyle z braku chęci, ile z braku możliwości. Bo jeszcze dekadę temu nie było mowy o tym, by kupowano chińskie technologie: globalna potęga koncernów takich jak Huawei czy ZTC została wypracowana w ciągu ostatnich lat.
– W 2005 r. poproszono mnie o dodanie tylnej furtki do BitLockera (program do szyfrowania danych wbudowany w systemy Windows MS – red.) – wyznał kilka lat temu Peter Biddle, jeden z twórców programu. – Odmówiłem – uciął spekulacje. Nawet jeśli Biddle odmówił, to prawdopodobnie znaleźli się inni, którzy umożliwili rządom obchodzenie zabezpieczeń. O ironio, w 2014 r. to władze w Pekinie odmówiły korzystania z debiutującego wówczas na rynku pakietu Windows 8/8.1 i pozostały przy „siódemce”– co uzasadniano właśnie obawą przed „tylnymi furtkami”.
Podobne kontrowersje dwa lata temu zaczęły otaczać jeden z największych przebojów rosyjskiego IT – oprogramowanie antywirusowe Kaspersky. – Nigdy, nigdy. Nigdy nie prosili nas, żebyśmy kogoś szpiegowali – dementował spekulacje o potencjalnej współpracy firmy z rosyjskim wywiadem Eugene Kaspersky (przed laty inżynier zatrudniony przez wywiad wojskowy GRU). – Gdyby złożyli taką propozycję, odszedłbym z firmy – deklarował. Nie powstrzymało to Departamentu Bezpieczeństwa Wewnętrznego USA od objęcia popularnego antywirusa zakazem instalacji na służbowych komputerach.
Nie sposób się dziwić paranoi, w jaką popadają instytucje i indywidualni użytkownicy. „NSA jest oficjalnie agencją publiczną, jednak weszła w liczne partnerstwa z prywatnymi korporacjami i wiele swoich podstawowych funkcji zleca na zewnątrz” – pisał Glenn Greenwald, dziennikarz brytyjskiej gazety „The Guardian” w książce „Snowden. Nigdzie się nie ukryjesz”. Samego Snowdena (prawnika CIA, który po ujawnieniu tajnych dokumentów NSA w 2013 r. zbiegł do Rosji) formalnie zatrudniał Dell, znany producent sprzętu komputerowego. „NSA posługuje się różnymi metodami. Obejmują one podłączanie się bezpośrednio do międzynarodowych kabli światłowodowych (także podmorskich) albo przekierowywanie połączeń do komputerów Agencji w trakcie ich przechodzenia przez amerykański system telekomunikacyjny (co dotyczy przeważającej części światowej łączności)” – dorzuca Greenwald.
Dodatkowo włos na głowie partnerów i przeciwników Ameryki jeżą historie takie, jak ta – nieco już zapomniana – o wirusie Stuxnet. Ten tajemniczy „robak” dostał się do systemów komputerowych ośrodków nuklearnych Iranu, zainfekował je i nieodwracalnie uszkodził wirówki do wzbogacania uranu. Eksperci do dziś spekulują, czy odkryty w 2010 r. wirus powstał w pracowniach komputerowych Pentagonu czy też izraelskiej armii. W każdym razie na długie miesiące sparaliżował on program nuklearny Teheranu. Na dodatek do dziś nie jest w pełni jasne, jak dostał się do odciętych od internetu irańskich komputerów: czy został wprowadzony przez agenta USA lub Izraela, czy też trafił tam przypadkowo.
Trudno oczekiwać, by Chińczycy obserwowali takie poczynania z obojętnością. Nie sposób też zakładać, by nie przyjmowali podobnej strategii. W efekcie kontrowersje wokół poczynań chińskich firm towarzyszą im praktycznie od kilkunastu lat. Dotyczy to również Huawei: już w 2005 r. Londyn miał obiekcje wokół przejęcia przez Chińczyków firmy Marconi. Trzy lata później Amerykanie protestowali przeciw połączeniu Huawei z lokalnym potentatem – 3Com. Potem atmosfera już tylko gęstniała – o swoich podejrzeniach zaczęli opowiadać Indusi, Australijczycy i Kanadyjczycy. W 2013 r. były szef NSA przekonywał, że na własne oczy widział dowody umieszczenia w firmowych produktach Huawei „tylnych furtek”. W zeszłym roku kolejne rządy blokowały lub zapowiadały zablokowanie dostępu Huawei do rodzimych rynków telekomunikacyjnych, w szczególności do projektowanych sieci 5G.
Na liście podejrzanych zaczęły się pojawiać kolejne przedsiębiorstwa zza Wielkiego Muru. Przeszło trzy lata temu niemiecka firma zajmująca się cyberbezpieczeństwem, G Data, ogłosiła, że znalazła oprogramowanie szpiegowskie – zainstalowane fabrycznie, a w każdym razie zanim smartfony trafiły do sprzedaży – na urządzeniach Huawei, Lenovo i Xiaomi. Software miał umożliwiać podsłuchiwanie rozmów, śledzenie użytkowników czy dokonywanie zakupów w sieci bez wiedzy właściciela telefonu. W odpowiedzi Niemcy usłyszeli, że oprogramowanie musiało zostać zainstalowane gdzieś w łańcuchu dystrybucji, już poza zakładami producenta. W maju ubiegłego roku podobne zarzuty stały się podstawą do zablokowania sprzedaży urządzeń Huawei i ZTE w sklepach dla żołnierzy w amerykańskich bazach wojskowych na całym świecie.
Mnożą się przypadki blokowania chińskim firmom i funduszom dostępu do zachodnich firm technologicznych. Jeszcze administracja Baracka Obamy skutecznie interweniowała w Berlinie, by zablokować przejęcie niemieckiego producenta półprzewodników – firmy Aixtron – przez Fujian Grand Chip Investment Fund. Biały Dom Trumpa odwiódł z kolei menedżerów producenta sprzętu do testowania chipów komputerowych, firmę Xcerra, od planu sprzedania udziałów chińskiemu inwestorowi. Fiaskiem skończyły się też podchody chińskich inwestorów pod producenta komputerów i chipów Micron Technologies.
Na marginesie, Amerykanie nie pozostają dłużni – Huawei znowu mógłby posłużyć za doskonały przykład. Jeśli wierzyć rewelacjom Snowdena, w latach 2007–2014 NSA prowadziła osobny program wymierzony w tę firmę. W jego ramach hakerzy włamywali się do firmowych sieci wewnętrznych i inwigilowali samego prezesa.

Nowy wspaniały świat

Można odnieść wrażenie, że cyberszpiegowskie intrygi to domena wielkich krajów, w których powstają nowe technologie. Błąd – na rynku aż roi się od cyfrowych najemników, którzy są w stanie dostarczyć klientowi usługę szpiegowską pod postacią odpowiedniego software’u i hardware’u.
Jeżeli w mocarstwach kontrwywiad stara się pilnować bezpieczeństwa telefonów i komputerów używanych przez najważniejsze osoby w kraju, to w tych mniejszych panuje pod tym względem pełna swoboda. Przykładem mogłoby być choćby Peru – tamtejsze służby bezpieczeństwa przez lata gromadziły informacje i nagrania najważniejszych osób w państwie i tamtejszych środowiskach biznesowych, używając szpiegowskiego oprogramowania i urządzeń kupowanych od niedużych prywatnych dostawców, w tym przypadku izraelsko-amerykańskiej firmy Verint Systems. Skandal, ujawniony przez dziennikarzy agencji Associated Press, zwrócił uwagę świata na takie właśnie małe firmy.
Tym tropem poszły inne media. Kilka tygodni później „The New York Times” opisał usługi innej izraelskiej firmy NSO Group. Trudno było wpaść na trop tej spółki, siłą rzeczy dbała o swoją dyskrecję. Wiódł do niej jednak software, jaki znaleziono na smartfonach dysydentów w Zjednoczonych Emiratach Arabskich: dzięki usługom firmy reżimy znad Zatoki Perskiej „miały oko” na adwersarzy. Usługi NSO Group nie były tanie – 650 tys. dol. za śledzenie konkretnej osoby, plus pół miliona opłaty „na start” – ale jak wiadomo, święty spokój nie ma ceny. Na dodatek NSO Group podkreślała w dostępnych materiałach na swój temat, że jej rozwiązania pozwalają walczyć z terroryzmem i przestępczością narkotykową.
Szkopuł w tym, że software NSO Group i podobnych jej firm jest znajdowany na smartfonach należących do dysydentów, działaczy praw człowieka i dziennikarzy – i to w krajach, którym nie tylko nie po drodze z Izraelem, ale i demokracją czy praworządnością w ogóle. „Dyktatorzy na całym świecie, również w krajach, które nie mają żadnych formalnych związków z Izraelem, używają tamtejszych rozwiązań, by śledzić przeciwników, monitorować e-maile, włamywać się do aplikacji czy nagrywać rozmowy” – napisał pod koniec października izraelski dziennik „Haaretz”, wspominając m.in. o władzach Arabii Saudyjskiej czy użyciu software’u przez rząd Birmy w trakcie operacji przeciw muzułmańskiej mniejszości Rohingja. Publikacja nie była przypadkowa, reporterzy tej szacownej gazety podążyli śladami rodzimych przedsiębiorstw, przemierzając piętnaście państw i przepytując ponad setkę informatorów. „Izrael stał się czołowym eksporterem narzędzi szpiegowania cywilów” – podsumowywała swoje śledztwo gazeta.
Biznes cały czas się kręci. W tym samym czasie, kiedy dziennikarze Haareca przygotowywali publikację, w Tel Awiwie działalność rozpoczął start-up o nazwie Toka. Założona przez byłych wojskowych firma ma oferować klientom – jak sugeruje magazyn „Forbes”, głównie rządowym – usługi polegające na przejmowaniu kontroli nad urządzeniami funkcjonującymi w ramach internetu rzeczy. Innymi słowy, zamiast koncentrować się – jak cała konkurencja – na smartfonach, Toka chce się skupić na urządzeniach, które coraz chętniej kupujemy do „inteligentnych” domów.
Szpiegowska sieć wokół nas niezauważalnie zaciska się coraz bardziej, a konfrontacja z poziomu mocarstw, szpiegostwa przemysłowego i podsłuchiwania polityków schodzi na poziom przeciętnych zjadaczy chleba. Na dodatek graczem w tej grze może stać się każdy, kto dysponuje relatywnie umiarkowanym zasobem gotówki. A ilość potencjalnych słabych punktów sprawia, że nawet zatkanie jednej luki – np. wyrzucenie z rynku podejrzanej firmy – nie poprawia w znaczący sposób bezpieczeństwa całego systemu. Nie potrzebujemy nawet zalewu absurdalnej rządowej propagandy, by wylądować w nowym wspaniałym świecie.