نقش جاسوسی و هک در رشد اقتصادی و نظامی چین

نویسنده:

۱۱:۱۵:۱۶

مجله اینترنتی فوت و فن
ایالات متحده، خیلی دیر وارد این بازی شده است. وزارت دادگستری امریکا در ماه مه ۲۰۱۴ از محکوم کردن پنج هکر نظامی از واحد ۶۱۳۹۸ چین به‌‏خاطر نقش آن‌‏ها در سرقت اطلاعات اقتصادی امریکا خبر داد.

اما این سیستم کار خود را متوقف نکرده است. سازمان‌‏هایی در سراسر چین وجود دارند که به‌‏عنوان «مراکز انتقال» عمل می‌‏کنند؛ به این معنی که اطلاعات به سرقت رفته را به طرح‌‏هایی قابل مصرف تبدیل می‌‏کنند. برنامه‌‏های دولتی، راه این سرقت‌‏ها را هموار کرده است. و کل این سیستم با کمک گروهی فاسد متشکل‌‏از مقامات دولتی، افسران نظامی، مدیران کسب و کار و دانشگاهیان در سراسر چین اجرا می‌‏شود.

در‌‏واقع، در اخبار جریان ثابتی از حملات سایبری، جاسوسی و سرقت فن‌‏آوری از غرب وجود دارد، اما مقیاس واقعی این حملات فراتر از آن چیزی است که در گزارش‌‏ها می‌‏شنویم.
این مقاله آخرین مقاله از سری مقالات تحقیقاتی است که انجام آن دو سال به‌‏طول انجامیده است. این مقاله، با توجه به دانش اطلاعاتی و امنیتی کارشناسان، عمل‌‏کرد داخلی یک برنامه مجاز از‌‏سوی حکومت چین را آشکار می‌‏کند که به غارت غرب و تغذیه‎ی رشد اقتصادی و قدرت نظامی خود می‌‏پردازد.
به‌‏گفته‌‏ی «کیسی فلمینگ»، رئیس و مدیر عامل شرکت Blackops ، «ما تنها شاهد کسری از رخنه‌‏های فعلی اطلاعاتی ایالات متحده هستیم. بسیاری‌‏از رخنه‌‏های اطلاعاتی گزارش شده در سال ۲۰۱۴ مربوط به خرده‌‏فروشانی بوده که تنها اطلاعات شخصی به‌‏خطر افتاده آن‌‏ها (PII) گزارش شده است.»

شرکت فلمینگ، حملات سایبری و جاسوسی به ۵۰۰ شرکت را ردیابی می‌‏کند. به‌‏گفته‌‏ی وی، جدا از آن‌‏چه که در مطبوعات به‌‏نظر می‌‏رسد، «صدها شرکت دیگر، رخنه‌‏های اطلاعاتی خود را به‌‏خاطر تأثیرات منفی آن گزارش نکرده و حتی بدتر از آن، بیش‌‏تر آن‌‏ها این رخنه‌‏های اطلاعاتی را اصلاً ردیابی نمی‌‏کنند.»

وی افزود، تنها در سال گذشته، شرکت او شاهد افزایش ده برابری فعالیت‌‏های داخلی جاسوسی و سایبری در شرکت‌‏ها بوده است. او می‌‏گوید، آن‌‏ها انتظار دارند این مشکل حادتر شود.
فلمینگ اظهار داشت: «واحد اطلاعات ما تخمین زده است که سالانه شرکت‌‏ها و اقتصاد آمریکا حدود ۵ تریلیون دلار یا به‌‏عبارتی ۳۰ درصد از تولید ناخالص داخلی خود را به‌‏خاطر سرقت نوآوری از‌‏دست می‌‏دهد.»

وی گفت: «طولی نمی‌‏کشد که هر شهروند امریکا تحت‌‏تأثیر مقیاس این حملات جاسوسی اقتصادی در قالب از‌‏دست رفتن فرصت‌‏های شغلی، بالا رفتن قیمت‌‏ها و پایین آمدن کیفیت زندگی قرار گیرد.»

منابع متعدد
به‌‏گفته‌‏ی «جاش واندر»، مدیر یک شرکت ضد سایبری و مأمور ویژه سابق ارتش ایالات متحده ، بخش اعظم این سرقت‌‏ها تقریباً از تمام بخش‌‏های جامعه چین سرچشمه می‌‏گیرد.
وی اظهار داشت، «رژیم چین در بسیاری از صنایع داخلی دست دارد» و بنابراین سیستم‌‏عامل‌‏هایی که برای دزدی اقتصادی استفاده می‌‏کند شامل «مراکز انتقال، حملات سایبری و تحقیقات دانشگاهی دانشگاه‌‏های ایالات متحده است.»

در‌‏حالی که رژیم چین از سیستم بزرگی برای سرقت و پردازش دارائی‌‏های فکری استفاده می‌‏کند، می‌‏تواند از‌‏طریق ساخت محصولاتی براساس اطلاعات سرقت شده، باعث برگشت پول شود. بارها اتفاق افتاده که محصولات چینی‌‏ای که براساس تحقیقات سرقت شده از ایالات متحده ساخته شده، مجدداً در ایالات متحده با تقریباً نصف قیمت محصول اصلی به فروش رفته است.
به‌‏گفته «ریچارد فیشر»، عضو ارشد مرکز بین‌‏المللی استراتژی و ارزیابی، اگر بخواهیم سرقت اقتصادی رژیم چین را که با دخالت نیروهای مسلح، شرکت‌‏ها و دانشگاه‌‏های این کشور انجام‌‏ می‌‏شود، درک کنیم، «باید از نگاه چینی‌‏ها به این موضوع بنگریم.»

فیشر اظهار داشت: «به معنای دیگر این موضوع کاملاً روشن است اما ما نمی‌‏خواهیم آن‌‏چه که در مقابل چشمانمان اتفاق می‌‏افتد، باور کنیم. همه‌‏ی سازمان‌‏هایی که در آن‌‏ها یک کانون حزب کمونیست چین (ح‌‏ک‌‏چ) مستقر باشد، قادر به انجام عملیات نظامی یا اطلاعاتی است.»

به‌‏گفته یکی‌‏از مشتریان شرکت Blackops که با شرکت‌‏های سطح بالای چینی همکاری می‌‏کند، مفهوم شرکت‌‏های رسمی دولتی در چین از آن‌‏جایی که تقریباً همه‌‏ی شرکت‌‏های چینی باید چند نفر از مقامات حزب را به خود اختصاص دهند، فریب‌‏دهنده است.

مراکز انتقال
سیستم فعلی رژیم چین برای پردازش و مهندسی معکوس طرح‌‏های به‌‏سرقت رفته، بسیار عظیم و از یک عملیات سخت‌‏گیرانه نظامی به سیستمی که در کل رژیم چین پخش می‌‏شود، تبدیل می‌‏شود.

بعد‌‏از آن‌‏که اسرار تجاری برای رژیم چین دزدیده شد، این اطلاعات تا زمان پردازش یا مهندسی معکوس، استفاده چندانی نخواهد داشت. این بخش کار بر‌‏عهده شبکه‌‏ای بزرگ از مراکز انتقال است.
به‌‏گفته‌‏ی «ویلیام هاناس»، «جیمز مولوینان» و «آنا پوگلیسی»، در کتابی با‌‏عنوان «جاسوسی اقتصادی چین»، «چنین چیزی در هیچ کجای جهان مشاهده نشده است.»

به‌‏گفته آن‌‏ها، «این سیستم بسیار عظیم در‌‏خور یک ملت ۱.۳ میلیارد نفری است و در مقیاسی است که شرکت علم فن‌‏آوری چین در برابر آن بسیار کوچک به‌‏نظر می‌‏رسد. ما در این‌‏جا در‌‏حال صحبت از یک سیستم جامعی هستیم که در پی کشف و تشخیص فن‌‏آوری خارجی، دست‌‏یابی به آن‌‏ها با هر وسیله ممکن و تبدیل آن‌‏ها به سلاح یا محصولاتی رقابتی است.»

سازمان‌‏های مسئول مهندسی معکوس در چین به‌‏طور رسمی، مراکز ملی انتقال تکنولوژی یا مراکز عملیاتی نامیده می‌‏شوند. این کتاب اشاره می‌‏کند که این تشکیلات در سپتامبر ۲۰۰۱ در چین آغاز به‌‏کار کرد و در دسامبر ۲۰۰۷ سیاست‌‏هایش از‌‏طریق طرح ملی توسعه و اجرای انتقال فن‌‏آوری تعیین شد.
تخمین زده شده که ۲۰۲ مرکز «عملیاتی» در‌‏حال حاضر در چین فعال هستند. اما از آن‌‏جایی که این ۲۰۲ مرکز به‌‏عنوان «الگوی شبیه‌‏سازی در دیگر تأسیسات انتقال» عمل می‌‏کنند، احتمال دارد رقم واقعی آن‌‏ها بیش‌‏تر باشد.

تعدادی از این مراکز انتقال شامل سرپرستی امور کارشناسان خارجی زیر‌‏نظر شورای دولتی، دفتر علوم و فن‌‏آوری زیر‌‏نظر اداره‌‏ی امور خارجه چین و مرکز ملی انتقال فن‌‏آوری زیر‌‏نظر دانشگاه علم و فن‌‏آوری شرق چین هستند.

این سازمان‌‏ها، فعالیت‌‏های خود را پنهان نمی‌‏کنند. نویسندگان این کتاب با توجه به نقل قولی از یک بررسی از مراکز انتقال می‌‏گویند، آن‌‏ها در جهت «تبدیل تکنولوژی پیشرفته خارجی به توانایی نوآوری در داخل کشور» عمل می‌‏کنند و حتی توصیه می‌‏کنند تا «انتقال تکنولوژی، ویژگی اصلی نوآوری در فن‌‏آوری شود.»
این کتاب بیان می‌‏کند که در «منشور آن‌‏ها» صریحاً از «تکنولوژی داخلی و خارجی» به‎عنوان اهداف «تجاری‌‏سازی» نام برده شده است.

مراکز انتقال نقش‌‏های متعددی دارند که شامل پردازش تکنولوژی به‌‏سرقت رفته، اجرای طرح‌‏های پژوهشی مشترک میان دانشمندان چینی و خارجی و اجرای برنامه‌‏هایی برای زیر‌‏نظر قرار دادن اتباع چینی مشغول به تحصیل در خارج از کشور است.

به‌‏گفته این کتاب، رشد اقتصادی چین را می‌‏توان نتیجه «حداقل سرمایه‌‏گذاری درعلوم پایه دانست که از‌‏طریق یک تشکیلات قابل اجرای انتقال تکنولوژی، مالکیت دستاوردهای خارجی را می‌‏رباید در‌‏حالی‌‏که جهان فقط نظاره‌‏گر این موضوع است.»

یافته‌‏های آن‌‏ها هم‌‏سو با گزارش ۲۰۱۰ آژانس ضد تهدید وزارت دفاع امریکا است. در این گزارش آمده است که مدرنیزه شدن ارتش چین «به‎شدت به سرمایه‌‏گذاری در زیر‌‏ساخت‌‏های علمی و فن‌‏آوری چین، اصلاحات صنعت دفاعی و تهیه سلاح‌‏های نظامی پیشرفته از خارج از کشور بستگی دارد.»

همچنین در این گزارش آمده که سرقت تکنولوژی از‌‏سوی رژیم چین در نوع خود بسیار منحصر‌‏به‌‏فرد است. این رژیم به «موسسات تحقیقاتی، شرکت‌‏ها و دیگر اشخاص برای ابداع و ایجاد مجموعه طرح‌‏هایی بر‌‏اساس نیازهای ویژه خود آزادی عمل می‌‏دهد»

ارتش گرسنه
ارتش آزادی‌‏بخش خلق چین (PLA)، نقش بسیار مهمی در سرقت اطلاعات ایفا می‌‏کند. این ارتش مجبور است بخشی‌‏از هزینه‌‏های خود را پوشش دهد و در‌‏طول چند دهه گذشته با تمرکز بر ساخت منابع خارجی پول، برخی‌‏از رهبران نظامی را به قدرتمندترین افراد چین تبدیل کرده است.

به‌‏گفته کتابی به‌‏نام «معماهای اقتصادی چین در دهه‌‏ی ۹۰ میلادی: مشکل اصلاحات، نوگرایی و وابستگی متقابل»، ارتش چین به‌‏خصوص به منابع خارجی برای برنامه‌‏های تحقیقاتی و توسعه‌‏ای نیازمند است.

این کتاب بیان می‌‏کند، «ارتش چین، که تنها ۷۰ درصد از هزینه سربازان خود را با بودجه دولتی تأمین می‌‏کند، باید مابقی هزینه‌‏ها را خود تأمین کرده و با این‌‏وجود باید به‌‏دنبال بودجه‌‏های تکمیلی برای نوسازی ارتش باشد.»

بسیاری از مقامات ارشد ارتش در شرکت‌‏های دولتی دارای موقعیتی بسیار بالا هستند و بسیاری از این افراد، جایگاه‌‏های سطح بالایی در حزب حاکم دارند.
در گزارش ۲۵ سپتامبر ۲۰۱۴ بنیاد «جیمز تاون» آمده است، تحت رهبری فعلی رژیم، «شی جین پینگ»، «تعداد بی‌‏سابقه‌‏ای از کادرهای ارشد بخش‌‏های مختلف نظامی، صنعت و فضا و تکنولوژی چین در سازمان‌‏های سطح بالای حزب منصوب و یا به سرپرستی‌‏های منطقه منتقل شدند.»

«جیانگ زمین»، رهبر سابق حزب کمونیست چین دراواخر دهه ۹۰ میلادی زمانی‌‏که اکثر شرکت‌‏های بزرگ در چین تقریباً به‌‏طور کامل توسط ارتش کنترل می‌‏شدند، دست به اصلاحات زد. به‌‏گفته‌‏ی بسیاری‌‏از کارشناسان تنها تغییری که جیانگ زمین توانست ایجاد کند، انتقال قدرت شرکت‌‏ها از ارتش به دست کسانی بود که در آن زمان مسئول این شرکت‌‏ها بودند.
این «اصلاحات» در اصل سیستم تحت نظر ارتش را به سیستم دولتی انتقال داد و با این حال به افسران ارشد ارتش و مقامات ارشد حزب اجازه داد تا سهام‌‏های سنگین خود را در شرکت‌‏ها حفظ کنند.

به‌‏گفته‌‏ی «لیزا برانسون»، قائم مقام معاون وزیر دفاع امریکا در زمینه امنیت فن‌‏آوری، ارتش رژیم چین «چیزی بین ۲۰۰۰ تا ۳۰۰۰ شرکت در ایالات متحده در‌‏اختیار دارد و تنها دلیل حضور آن‌‏ها در ایالات متحده، سرقت و بهره‌‏برداری از فن‌‏آوری ایالات متحده است.»
بعدها، معاون سابق «اف بی آی» اظهار داشت که رژیم چین بیش‌‏از ۳۲۰۰ شرکت نظامی در ایالات متحده دارد.

راهنمایی‌‏های رژیم
در‌‏حالی‌‏که این سیستم سرقت تحت حمایت دولت، ابتکار عمل را به دست موسسات می‌‏گذارد، این موسسات هر چیزی را که ممکن است برای آن‌‏ها سود داشته باشد، می‌‏دزدند و رژیم نیز راهنمایی‌‏های استراتژیک به آن‌‏ها ارائه می‌‏دهد.

در گزارش سال ۲۰۱۱ دفتر اجرایی ضد جاسوسی ایالات متحده آمده است، پروژه‌‏ ۸۶۳ (که برنامه ۸۶۳ نیز نامیده می‌‏شود) در مارس ۱۹۸۶ توسط «دنگ ژائوپینگ»، رهبر سابق حزب کمونیست چین آغاز شد. «هدف این پروژه فراهم کردن و ارائه بودجه و راهنمایی‌‏های استراتژیک برای دست‌‏یابی به فن‌‏آوری و اطلاعات اقتصادی حساس ایالات متحده بود.»
اهداف اولیه این پروژه، هفت صنعت را هدف قرار داد: بیوتکنولوژی، فضا، فن‌‏آوری اطلاعات، اتوماسیون، فن‌‏آوری لیزر، مواد جدید و انرژی. در سال ۱۹۹۲ به‎روز‌‏رسانی و ارتباطات راه دور به آن اضافه شد. در سال ۱۹۹۶ مجدداً به‌‏روز و فن‌‏آوری دریایی نیز به آن افزوده شد.

برنامه‌‏های رسمی رژیم چین برای تسهیل سرقت اطلاعات از خارج تنها به پروژه ۸۶۳ محدود نمی‌‏شود. به‌‏گفته کتاب «صنعت جاسوسی چین» برنامه‌‏هایی مثل برنامه مشعل برای ساخت صنایع تجاری با تکنولوژی بالا، ۹۷۳ برنامه تحقیقاتی ، ۲۱۱ برنامه برای اصلاحات دانشگاهی و «برنامه‌‏های بی‌‏شماری برای جذب دانشمندان غربی به چین» نیز از جمله این برنامه‎ها است.

نویسندگان این کتاب می‌‏افزایند، «هر یک از این برنامه‌‏ها در ظاهر برای مشارکت و فن‌‏آوری خارجی برای پر کردن شکاف، کلیدی است. این برنامه‌‏ها، کارشناسان آموزش‌‏دیده‌‏ی غربی را تشویق می‌‏کنند تا با آمدن به چین و یا خدمت در محل» از‌‏طریق فراهم کردن اطلاعات مورد نیاز رژیم در‌‏حالی که برای کارفرمایان غربی کار می‌‏کنند، به توسعه‌‏ی فن‌‏آوری رژیم چین کمک کنند.
آن‌‏ها با استناد به سندی از رژیم چین اضافه می‌‏کنند، پروژه‌‏ی ۸۶۳ شامل کتاب‌‏خانه‌‏ای است با ۳۸ میلیون مقاله‌‏ی باز در نزدیک به ۸۰ پایگاه داده که حاوی «۴ ترابایت اطلاعات جمع‌‏آوری شده از آمریکا، ژاپن، روسیه و نشریات بریتانیا و گزارش‌‏های نظامی است.»

پایان بازی
به‌‏گفته «ادوارد لوتواک» عضو ارشد مرکز مطالعات استراتژیک و بین‌‏المللی، استفاده گسترده رژیم چین از اطلاعات سرقت شده برای حمایت‌‏از اقتصاد خود، نشانه آن است که این رژیم به مرحله پایانی خود نزدیک شده است؛ مرحله‌‏ای که ایدئولوژی محو می‌‏شود.
لوتواک این مرحله پایانی را مرحله‌‏ای توصیف می‌‏کند که «عمل‌‏گرایی فوق‌‏العاده» جایگزین ایدئولوژی می‌‏شود. مرحله‌‏ای که در جامعه‌‏ی کمونیستی ، افراد، دیگر به «برابری جهانی» معتقد نیستند و به این فکر می‌‏افتند که چگونه با وجود تمام هزینه‌‏ها سرتر از بقیه قرار گیرند.
لوتویک با بیان یک مقایسه می‌‏گوید، اگر شما به یک فرد ایدئولوژیکی یک بستی تعارف کنید، ممکن است نپذیرد. یک فرد عمل‌‏گرا احتمالاً این بستنی را قبول کند. و یک شخص «فوق‌‏العاده عمل‌‏گرا» این بستنی را چه تعارف شود و چه نشود به‌‏دست خواهد آورد.
به‌‏گفته وی، رژیم کمونیست چین آغاز به گذر از آرمان‌‏های ایدئولوژیکی خود کرده است. «اشکال آن این است که اگر فردی ایدئولوژیکی دست از باورهای خود بردارد، صرفاً به یک عمل‌‏گرا تبدیل نمی‌‏شود بلکه فوق عمل‌‏گرا می‌‏شود.»
وی اظهار داشت: «هر دیکتاتور، رهبری دروغگو است. بدون شک آن‌‏چه که اتفاق می‌‏افتد این است که افراد مسئول، فوق عمل‌‏گرا می‌‏شوند.»
وی افزود، در این مرحله «هر چیزی را که بخواهند به‌‏دست می‌‏آورند.»
برگرفته از
جاسوسی و هک
لینک کوتاه

دیدگاه