10 måter Kina kan være spionere på deg

10 måter Kina kan være spionere på deg (fakta)

I de siste tiårene har den kinesiske regjeringen aggressivt spilt inn i den fantastiske verden av spionasje, en arena der de sanne fagfolkene tidligere var begrenset til vestlige regjeringer og Russland. Gitt denne litt sen oppføring til spillet, så vel som Kinas historisk innadvendte intelligenssamling, begynner USA bare å begynne å forstå den kinesiske trusselen, og er nå den som spiller oppfangning. "Kineserne er det største problemet vi har med hensyn til det innsatsnivået de er viet til oss, mot det nivået av oppmerksomhet vi gir til dem," sier tidligere nasjonale kontr. Intelligence Executive Michelle Van Cleave.

Konsekvensene har vært enorme. Milliarder dollar til intellektuell eiendom, amerikanske regjeringens hemmeligheter og militær teknologi er bare noen få eksempler på stjålne hemmeligheter. Siden 2003 har 123 kinesiske agenter blitt identifisert i USA.

Hvordan har Kina blitt så effektivt i spionasje? For det første er kinesisk politik langt mer tilgivende, siden det bare er ett politisk parti. Hvis fanget spionere, kan Kinas regjering lettere gjenopprette seg politisk enn et liberalt vestlig demokrati med fri presse. Som et resultat er de villige til å ta eksepsjonelle farer. USA, Kinas vanlige mål, er et fritt og åpent samfunn, og kineserne har funnet det utrolig enkelt å plassere tusenvis av spioner rett under amerikanske neser. La oss ta en nærmere titt på hvordan Kina har spionert på vestlig sivilisasjon.

10 Mosaic Theory
'Human Wave'


Mosaikkteorien beskriver en intelligensinnsamlingsmetode der tusenvis av amatører, eller en "menneskelig bølge", sendes for å samle små biter av informasjon, det være seg bedriftens, akademiske, media og så videre. Samlingsteknikken gjelder også for diskrete og tilsynelatende ufarlige cyberpenetreringer. Denne informasjonen er angivelig pieced sammen senere til en "mosaikk" av flere profesjonelle analytikere. Teorien er vanskelig å bevise, siden mye av oppsamlingen ikke nødvendigvis kvalifiserer som spionasje og derfor ikke undersøkes. Men hvis det er sant, som noen eksperter mener er det, blir USA og andre rike nasjoner riddled med tusenvis av bosatte spioner som metodisk samler biter av tilsynelatende uskyldig informasjon.

Noen eksperter påpeker imidlertid at denne "menneskelige bølgen" ikke nødvendigvis er organisert eller kontrollert av et allmektig kinesisk etterretningsorgan. I stedet har Kina skapt markedsincitamenter for spionering, krevende eksponentiell vekst og teknologiske fremskritt. Regjeringen oppfordrer slike investeringer via sitt offentlighetens kjente "863 Program", som gir finansiering til kinesiske firmaer med svært få stenger festet. Bedrifter bruker ofte denne ekstra penger til å drive bedriftsspionasje og komme foran spillet. Stratfor, et privat etterretningsfirma, anslår at 70 prosent av kinesiske etterretningsoperasjoner ikke er rettet av profesjonelle etterretningsorganer, men heller av ulike kommersielle institutter, vitenskapelige organer og medier. Sratfor rapporterer: "Disse enhetene konkurrerer ofte hverandre, sender agenter ut på de samme oppdragene som en del av Kinas mosaikk-tilnærming til å samle intelligens."

En slik pasienttilnærming kan ta lang tid, selv år, å produsere verdifull intelligens, men det til slutt lønner seg. I en kongresjonshøring i 1999 innrømmet en komité at Kina hadde lykkes i å anskaffe WW-88-kjernekrigsproduktene i løpet av to tiår. En rapport fra senator Rudman beskrev operasjonen som "svært dyktig i kunsten til tilsynelatende uskyldige utlysninger av informasjon." Og fordi hvert lite informasjonsopplysninger samlet var uskyldig av seg selv, fant amerikanske kontroversielle myndigheter det ekstremt vanskelig å identifisere og retsforfølge de mistenkte spioner .

Intelligenspersonell og andre eksperter advarer mot å sette for mye tro på mosaikkteorien, siden det fører til en motproduktiv mistillit til kinesiske statsborgere og avviker fra aktiviteten til profesjonelle kinesiske etterretningstjenester. Det er kanskje hele poenget med Kinas mosaikk taktikk-distraksjon.

9 Chen Di Yu


Chen di yu oversetter til "fiske på bunnen av havet" og beskriver hva vestlige etterretningsorganer vil referere til som "sovende agent" eller "såing operasjon." Konseptet er dypere enn det, og i praksis reflekterer kinesiske verdier av tålmodighet og metodisk planlegging. Chen di yu kan referere til enten kinesisk fødte rekrutter, ofte trent spesielt for deres oppdrag, eller rekrutterte utenlandske agenter med tilgang til sensitiv informasjon. I det første tilfellet vil en kinesisk statsborger emigrere til USA og dedikere hele sitt liv, eller i det minste det meste, til et bestemt oppdrag. De vil forsøke å bli ansatt av et målrettet amerikansk selskap eller myndighetsorgan som CIA, og lever virkelig delen i overskuelig fremtid.

Saken av Chi Mak er et fortellende eksempel. I 2008 ble Chi Mak arrestert i Los Angeles for å sende sensitive US Navy-dokumenter, fylt med systeminformasjon om skip, ubåter og våpen-til kinesisk intelligens. Han innrømmet i retten at operasjonen hadde blitt planlagt på 1970-tallet, da Mak ble utdannet i spesiell teknisk ekspertise som ville tillate ham å starte en karriere i det amerikanske forsvarsindustrien. Også i 2008 arresterte myndighetene Dongfan Chung, en Boeing-ingeniør, for å stjele romferd og rakettdokumenter for kinesisk etterretning. Han ble også gitt ordre fra Beijing dateres så langt tilbake som 1979. Det finnes dusinvis av andre eksempler som dette.

Som nevnt ovenfor begrenser Kina ikke sin virksomhet til kinesiske statsborgere.I ett tilfelle nærmet og rekrutterte kinesisk intelligens den amerikanske universitetsstudenten Glenn Shriver mens han fullførte et semester i utlandet i Kina. Shriver ble betalt titusenvis av dollar for å søke på US State Department og CIA, selv om han ikke ble akseptert til en av dem. Han ble arrestert i 2010. Som et resultat av dette, satte FBI ut en instruksjonsvideo for å hjelpe amerikanske utvekslingsstudenter i Kina å identifisere rekrutteringsteknikker og teknikker som brukes av kinesisk intelligens.


8 Bedriftsspionasje


Så langt tilbake som 1998 rangerte amerikanske bedrifter Kina som den største økonomiske og spionatrusselen i en Formue undersøkelse. Situasjonen er enda verre i dag.

Den kinesiske regjeringen legger sterkt press på både private og statseide bedrifter for å konkurrere globalt. Mens de profesjonelle kinesiske etterretningstjenestene, departementet for statssikkerhet (MSS) og den militære etterretningsavdelingen (MID) fokuserer på å stjele militære og politiske hemmeligheter, blir regjeringen blindt øye og gir til og med finansiering for økonomisk spionasje. 863-programmet, nevnt tidligere, er et slikt eksempel på tilsynelatende uskyldig finansiering som brukes til å stjele intellektuell eiendom.

Det finnes uendelige eksempler på bedriftsspionasje som kommer fra Kina. I januar 2016, 60 minutter luftet en konto av et kinesisk statlig vindmøllefirma som bribed en mottakelig medarbeider fra amerikansk superledere for å få proprietær kildekode. Amerikanske Superconductor gikk nesten ut av bedriften som et resultat, og tapte milliarder dollar i salget. Enda verre, da amerikanske Superconductor-ledere forsøkte å saksøke synderne for $ 1,2 milliarder, ble kinesiske hackere funnet å bryte inn i bedriftsfiler i et forsøk på å avdekke firmaets juridiske strategi.

En spesielt dristig strategi foretrukket av kineserne er ganske enkelt å kjøpe amerikanske selskaper med tilgang til high-end teknologi. Kina National Aero-Technology Import & Export Corp. (CATIC) og Huawei er to slike eksempler, og CATIC har direkte tilknytning til People's Liberation Army (PLA). CATIC kjøpte amerikanske forsvarsteknologiske firmaet Mamco Manufacturing i 1990, og Huawei har forsøkt å kjøpe ulike amerikanske teknologibedrifter, inkludert 3com og Symantec. Medlemmer av kongressen har reist bekymringer over Huaweis fortsatte press for å dominere det amerikanske telekommunikasjonsmarkedet, og hevder at Huaweis nære forbindelser med den kinesiske regjeringen vil tillate utnyttelse av amerikanske nettverk. Kineserne favoriserer også metoden for å kjøpe frontbedrifter i USA som en måte å ulovlig eksportere amerikansk teknologi tilbake til Kina. FBI har anslått at over 3000 firmaer har vært fronter satt opp for kinesiske spioner.

Økonomisk spionasje stammer fra både den kinesiske regjeringen og private aktører, men det meste sistnevnte. I en liste over kinesiske økonomiske spionasje tilfeller utgitt av FBI, var bare fire personer (ut av 29) som ble vellykket prosecuted for økonomiske spionasje-relaterte forbrytelser mellom 2008 og 2010, involvert med kinesiske etterretningstjenester. En av de mest dyktige hackingsenhetene, kjenner som Unit 61398, er en del av PLA og spesialiserer seg på å angripe amerikanske firmaer fra alle økonomiske sektorer. Det amerikanske sikkerhetsfirmaet Mandiant har nylig utsatt sine aktiviteter i en sjokkerende rapport.

7 akademikere og lærde


Akademikere og lærde kan engasjere seg i visse aktiviteter som er ideelle for spionasje. De beveger seg fritt mellom akademiske institusjoner og forskningssirkler, reiser ofte, og kan til og med engasjere regjeringens tjenestemenn under undersøkelsens omfang. Kinesiske etterretningsoffiserer vet dette og har vært kjent for å infiltrere akademiske sirkler for å få tilgang til potensielle rekrutter i USA. I noen tilfeller vil etterretningstjenesten samarbeide en kinesisk akademiker eller forsker, vanligvis fra den kinesiske student- og lærerforeningen, for å kartlegge potensielle rekrutter. Når USAs mål, en forsker, akademiker eller journalist er identifisert, vil de bli gitt invitasjoner til konferanser eller universiteter i Kina som styres av MSS eller MID. Derfra begynner kinesiske agenter å bygge et forhold til målet, og gir incentiver til å forbli i kontakt. Etter hvert som forholdet utvikler seg, vil målet bli bedt om mer og mer sensitiv informasjon. Hvis det gjøres riktig, er målet vanligvis uvitende om at de begår spionasje.

I andre tilfeller kan en profesjonell MSS intelligensoffiser bare utgjøre som akademiker, forsker eller forsker. De vil samle små biter av informasjon fra ulike faglige samlinger som til slutt vil føre til en større forståelse av et uløst puslespill.

Husk tilfellet av Chi Mak? Hans undersøkelse førte FBI til en av hans profesjonelt trente handlere, Pu Pei Liang, som jobbet ved Universitetet i Guangzhou i Kina. Hans stilling tillot ham å reise ubemerket til USA for å møte Chi Mak. En rekke andre kjente kinesiske spioner har også en akademisk eller forskningsbakgrunn, Peter Lee, Gwo-Bao Min, Bo Jiang, Hua Jun Zhao og så videre.

6 kinesiske journalister


Posisjon som media for å samle inn intelligens er vanligvis spionasje tabu. USAs politikk unnlater det unntatt for svært unike forhold, selv som krever presidens godkjenning. Kina spiller derimot ikke de samme reglene som vestlige etterretningsorganer, og det gjelder heller ikke journalisters rykte.

Kina har historisk brukt New China News Agency, nå kjent som Xinhua, som sin favoriserte dekning for spionasje. Det er god grunn til dette: Journalister kan bevege seg i et klart syn, spør påtrengende spørsmål, og undersøke folk, steder og regjeringer i det åpne. Det er en del av jobben sin.I intelligensverdenen er dette kjent som et godt "dekke". Land som USA unngår denne taktikken ut av respekt for pressefrihet; hvis alle antok at amerikanske journalister var spioner, da ville de ikke få tilgangen de trenger for å dekke historier av betydning. Kina kunne ikke bryr seg mindre om journalistisk integritet, fordi "pressefrihet" er et latterlig konsept i Kina.

Xinhua brukes ikke bare som et deksel. Det tjener også som en slags åpen kildeopplysningstjeneste for regjeringens tjenestemenn, oversette og samle utenlandske nyheter for å produsere spesialiserte publikasjoner for tjenestemenn på høyt nivå. (Denne delen er ikke ulovlig, selvfølgelig.)

Den tidligere kinesiske diplomaten Chen Yonglin avslørte Xinhua aktiviteter i 2005. Hans skrigende anklager malte et bilde av kinesiske journalister som rapporterte direkte til MSS eller MID, alle med en tydelig og hemmelig oppgave. Deres oppdrag var ikke bare begrenset til spionasje, men også spredning av propaganda og pro-kommunistpartiets nyhetsdekning.

En kanadisk journalist ved navn Mark Bourrie avslørte lignende praksis i 2012. Han diskuterte sin tidligere ansettelse med Xinhua, og sa: "De prøvde å få meg til å skrive en rapport for den kinesiske regjeringen på Dalai Lama ved hjelp av mine pressemessige opplysninger som en måte Å få tilgang ville jeg ikke ellers ha. [...] Vi var der under falske forutsetninger, utgitt som journalister, men fungerte som regjeringsagenter. "

5 diplomater


Diplomatisk dekning er en altfor vanlig metode blant globale spionbyråer for å skjule spioner i vanlig syn, og kineserne er ikke annerledes. Fordelen med å stille som diplomat er evnen til å gni albuer med beslutningstakere, militære tjenestemenn og til og med bedriftsledere. Relasjoner kan utvikles, og mål for rekruttering blir raskt identifisert.

Dette har skjedd i mange år. I 1987 ble to kinesiske militærfester deportert for å forsøke å kjøpe hemmeligheter fra en NSA-ansatt, som også skjedde til å være en FBI-dobbeltagent. Senior analytiker fra USAs forsvarsinstitutt, Ronald Montaperto, ble fanget i 2006 ved å bruke sine vanlige forbindelsesmøter med kinesiske militære vedlegg som en måte å sende informasjon til dem. I 2011 arresterte russerne Tun Sheniyun for å forsøke å stjele sensitiv informasjon om S-300 anti-fly-systemet. Sheniyun jobbet for offisielle kinesiske diplomater som oversetter. I 2012 anklaget japansken Li Chunguang, en første sekretær i den kinesiske ambassaden i Tokyo, for å forsøke å få hemmelige dokumenter knyttet til militær teknologi.

Kina har også brukt diplomater til å påvirke politisk forandring i USA, en metode som er kjent i etterretningssirkler som "skjult handling". I løpet av valgperioden 1996 presset Beijing tilsynelatende millioner av dollar til demokratiske politiske kampanjer. Denne planen, som amerikansk intelligens anslått koster rundt $ 1 million, ble godkjent på høyeste nivå i Beijing og plassert under kontroll av MSS. Målet med programmet ville vært en mer gunstig politisk behandling av Kina.

4 studenter


Kinesiske etterretningstjenester utnytter de omtrent 15.000 kinesiske studentene som kommer i USA hvert år. Intelligensbyråer debriefe disse unge akademikerne når de kommer tilbake til Kina, samler informasjon om bestemte fagområder og forskning. Det primære målet er imidlertid å holde studentene på plass og nære karriere i spesialiserte fagområder. Over tid har amatør kinesiske agenter spredt seg over hele USA, og sender tilbake små, men verdifulle, opplysninger.

Rekrutter blir vanligvis kontaktet før de går inn i USA, og de blir enten tvunget av den kinesiske regjeringen eller rekruttert villig ved å appellere til deres kinesiske nasjonale identitet. Lu Dong, en tidligere kinesisk agent og nå en uttalt kritiker av det kinesiske regimet, sier at de fleste av disse lavnivåoperasjonene drives gjennom United Front Work Department og Office for Overseas Chinese Affairs, i motsetning til profesjonelle spionbyråer som MSS eller MID. På grunn av det store antallet potensielle spioner og den relativt gunstige informasjonen stjålet (vanligvis bedriftshemmeligheter), er det nesten umulig å identifisere eller spore dem, spesielt med begrensede ressurser.

3 Cyber ​​Attacks


Cyberangrep er kanskje de mest publiserte forbrytelsene som kommer fra Kina. NSA rapporterte at Kina har hacket store amerikanske firmaer og myndigheter nesten 700 ganger over en femårsperiode. Til tross for nylige forsikringer fra kinesisk president Xi Jinping om at regjeringen ville stoppe disse hendelsene, har angrepene nesten ikke bremset. Cybersecurity selskapet CrowdStrike dokumenterte syv cyberangrep som stammer fra Kina i de første tre ukene etter avtalen. For å være rettferdig, har mange angrep kanskje ikke stått fra statskontrollerte byråer. Som nevnt tidligere, er kinesiske firmaer under ekstremt press for å konkurrere i verdensøkonomien, og de vender ofte til bedriftsspionasje for å gjøre det.

Operasjon Iron Tiger er et spesielt urolig eksempel, som stammer fra en kinesisk hackinggruppe kjent som "Threat Group 3390" eller "Emissary Panda", som ikke ser ut til å være tilknyttet regjeringen. De har stjålet trillioner av bytes data fra forsvarsentreprenører, etterretningsorganer, FBI-baserte partnere og private enheter innen elektrisitet, romfart, intelligens, telekommunikasjon, energi og kjernekraftindustri. Det er mulig at de selger disse dataene til høyeste budgiver blant kinesiske teknologibedrifter.

Selv den populære kinesiske dataprodusenten Lenovo har gjentatte ganger blitt fanget installere spionvare på sine datamaskiner.Flere og flere er sikkerhetseksperter opptatt av at malware installeres på fabrikkgulvet, da maskinvare blir stadig mer produsert i Øst-Asia.

Den kinesiske regjeringen er heller ikke helt av kroken. Mandiant eksponerte nylig en hemmelig enhet i det kinesiske militæret. Kjent som Unit 61398, er det en militær nettverksenhet som spesialiserer seg på å stjele hemmeligheter på nettet, vanligvis fra amerikanske teknologibedrifter. En gruppe som dette kan ha vært bak 2008-bruddet på Department of Defense (DoD) datasystemer, da en infisert tommelstasjon lastet opp skadelig programvare på datanettverk som drives av US Central Command. DoD lar ikke lenger noen USB-stasjoner kobles til datamaskiner.

2 Ditt hotellrom


Disse dagene, både private firmaer og offentlige etater som har arbeidere som reiser gjennom Kina, tar det verste med hensyn til personvern. Skjult lytteapparater på hotellrom, malware for nøkkellogger installert når en gjest ikke ser, og til og med fysiske overvåkingsteam er alle en stor mulighet, sier eksperter.

Mens den gjennomsnittlige turist kanskje ikke trenger å bekymre seg, har mange bedrifter strenge driftsrutiner når de reiser til Kina. Ansatte kan bli pålagt å forlate all personlig elektronikk hjemme og i stedet ta med rene og engangs bærbare datamaskiner og mobiltelefoner til Kina. Noen selskaper selv ødelegger datamaskiner fysisk når deres arbeidere kommer tilbake fra Kina. Ansatte læres å deaktivere mikrofoner og kameraer, fjerne telefonbatterier og til og med lagre passord på en USB-stasjon slik at passord kan kopieres og limes i stedet for skrevet. Den kinesiske er tilsynelatende så flink til å installere malware for nøkkellogger at passord aldri skal skrives. Lytteapparater eller til og med kameraer i et hotellrom blir ofte brukt på hoteller hvor utlendinger ofte blir.

Dataene som samles inn, kan senere brukes til utpressing ofre og dermed tvinge dem til å spionere for kineserne. I 2015 fant 20 utenlandske turister dette på den harde måten da de ble arrestert av kinesiske myndigheter for å "se på terrorvideoer" i hotellrommet. Det ber om spørsmålet: Hvordan visste de hva som foregikk i hotellrommet?

1 små blå menn


En av Kinas dristigste handlinger i det siste tiåret har vært bygging av menneskeskapte øyer i Sør-Kinahavet. Regjeringer over hele Stillehavet er opptatt av Kinas uhøflighet, kaller det en ulovlig landgrep, og USA frykter at internasjonale rederier kan bli kompromittert som et resultat.

Men enda mer nysgjerrig er metoden Kina har brukt til å forsvare sine krav-fiskebåter. PLA har ansatt vanlig fisker i "maritim milits" siden 1949. Noen eksperter har kalt dem "de små blåmennene", etter de russiske "små grønne mennene" involvert i invasjonen av Krim. De fungerer som barrierer for utenlandske fartøy, frustrerende innsats for å komme nær øyene eller samle intelligens. Disse fartøyene utfører ikke bare denne typen uregelmessig krigføring, men de kan også samle intelligens mer effektivt enn et stort og åpenbart kinesisk marinebåt. Spesielt elektronisk overvåkingsutstyr kan plasseres på slike fartøyer, og det er lite som utenlandske fartøy kan gjøre med det i henhold til internasjonal maritim rett.