– Nie jestem w stanie nazwać napastnika. To wygląda na atak na zlecenie jakiejś instytucji rządowej, która ma duże możliwości techniczne, a niewiele krajów takowe ma… – takiej dyplomatycznej litoty użył 19 czerwca australijski premier z ramienia partii konserwatywnej Scott Morrison, aby nie oskarżać wprost władz Chin o odpowiedzialność za bezprecedensową falę złośliwych cyberataków, która niedawno uderzyła w instytucje jego kraju.
Australijczycy na pierwszej linii
Przez kilka dni strony rządowe, ale również strony szpitali, szkół i rożnych firm stały się celem ataków bardzo zaawansowanych wirusów komputerowych, nie pozostawiając żadnych wątpliwości służbom wywiadowczym i ekspertom, co do ich autorstwa. – Techniczne śledztwa, jakie zostały przeprowadzone, pozwalają z dużym prawdopodobieństwem wywnioskować, że za ataki te odpowiedzialne są Chiny – dzieli się swoją opinią Jacob Wallis, specjalista ds. cybernetyki z Australian Institute for Political Strategy (ASPI).
W ostatnich miesiącach, napięcia w relacjach między Chinami a Australią stale rosły. W imię bezpieczeństwa narodowego w połowie 2018 roku rząd w Canberze, wzorem swojego amerykańskiego sojusznika, zabronił chińskim producentom telefonii komórkowej Huawei i ZTE dostępu do australijskich telekomunikacyjnych sieci 5G. I tuż przed wyborami powszechnymi, w lutym 2019 roku, miały miejsce cyberataki, które nieoficjalnie przypisane zostały Chinom, a które skierowane były na australijski parlament, jak również na kilka australijskich partii politycznych.
Warto przypomnieć, że podczas kryzysu związanego z koronawirusem Australia była pierwszym krajem, który nawoływał do międzynarodowego śledztwa w sprawie genezy pandemii w Wuhan, po czym miały miejsce działania odwetowe ze strony Chin, takie jak podwyżki ceł na australijskie produkty oraz nowa fala cyberataków, o których Pekin – jak twierdzi – nic nie wie.
Podobne błyskawiczne cyberataki były też wymierzone w kraje europejskie, które również żądały, by Chiny wytłumaczyły się z okoliczności powstania epidemii i zaprzestały kampanii dezinformacji jaką prowadzą.
Państwo Środka nie ma już żadnych kompleksów. Rozlokowuje na świecie całą armadę agentów, manipuluje sieciami społecznościowymi i wykorzystuje grupy hakerów, aby destabilizować swoich zachodnich „wrogów” i kontynuować (pomimo istniejących wskutek koronawirusa zawirowań) umacnianie swojej globalnej pozycji.
– Nadzieja, że Chiny złagodzą swoją postawę wraz z rozwojem wymiany gospodarczej okazała się złudna. Przeciwnie, Chiny stają się coraz bardziej agresywne – twierdzi Paul Charon, dyrektor ds. wywiadu, przewidywania i zagrożeń hybrydowych z francuskiego wojskowego instytutu badawczego IRSEM z siedzibą w École Militaire w Paryżu.
Zdetronizować USA
Od czasu dojścia do władzy w 2012 roku Xi Jinping, wszechmogący prezydent, a jednocześnie sekretarz generalny Komunistycznej Partii Chin (KPCh), rządzi żelazną ręką 1,4 miliardami mieszkańców swojego kraju. Od XIX Kongresu KPCh w październiku 2017 roku, ten który nazywany jest cesarzem Xi jest również odpowiedzialny za międzynarodową strategię ekspansji, która ma na celu zdetronizowanie Stanów Zjednoczonych z pozycji światowego lidera. Cel prezydenta Xi: doprowadzić swój kraj do niekwestionowanego światowego przywództwa przed 2049 rokiem, a więc na stulecie powstania Chińskiej Republiki Ludowej. Aby wygrać ten wyścig o światowe przywództwo, chiński reżim wykorzystuje wszelkie możliwe środki począwszy od przejmowania firm po subtelne zdobywanie wpływów, począwszy od dużych przedsięwzięć (jak nowe Jedwabne Szlaki) po najbardziej utajnione projekty.
Warto w tym miejscu wspomnieć, że 10 lipca br. za kilkuletnie przekazywanie Chinom poufnych informacji, specjalny sąd w Paryżu skazał na karę 12 i 8 lat więzienia dwóch emerytowanych agentów francuskiej agencji wywiadu wojskowego DGSE.
Jeśli chodzi o szpiegostwo, Chiny nie potrzebują pobierać od nikogo lekcji. Już w VI wieku p.n.e. chiński strateg wojskowy Sun Tzu w swoim eseju „Sztuka wojny” wychwalał użycie szpiegów dla wyparcia wroga. Objęcie – w 1949 roku – władzy przez reżim komunistyczny z Mao Zedongiem na czele, doprowadziło do odrodzenia się rozległego systemu wywiadowczego pod czujnym okiem jedynej partii. Zwierzchnictwo nad tym systemem jest podzielone głównie między Ministerstwo Bezpieczeństwa Publicznego zwane Gonganbu, które zarządza policją, i przede wszystkim Ministerstwo Bezpieczeństwa Państwowego (MSE) Guoanbu, mające na swoich usługach około 200 000 agentów. Na jego czele od 2016 roku stoi lojalny człowiek prezydenta, minister Chen Wenqing. MSE utworzone w 1983 roku jest odpowiedzialne za wywiad wewnętrzny i zewnętrzny, na wzór KGB z epoki sowieckiej ZSRR.
Testowanie narzędzi inwigilacji
Cenzura mediów, nadzór nad internetem domowym, represje wobec dysydentów i przedstawicieli mniejszości narodowych, nadzór nad obozami internowanych: nic nie umyka służbom bezpieczeństwa. Przekształcone w orwellowskiego Wielkiego Brata służby testują narzędzia technologiczne (rozpoznawanie twarzy, sztuczna inteligencja, big data, system oceniania wiarygodności obywatelskiej) do kontrolowania mieszkańców. – Chiny pracują nad stworzeniem systemu, w którym obywatele będą pod całkowitym nadzorem cyfrowym, a chińscy inżynierowie pracujący nad ludzką sferą duchową na nowo otworzyli atelier produkcji modelu „nowego człowieka”, o którym marzyli już Lenin, Stalin i Mao” – wyjaśnia niemiecki dziennikarz Kai Strittmatter w swoim eseju „Dictatorship 2.0”, który ma zostać opublikowany pod koniec sierpnia przez wydawnictwo Tallandier. Na czele całego systemu stoi Xi Jinping, a kieruje wszystkim za pośrednictwem Centralnej Komisji Bezpieczeństwa Narodowego i Centralnej Komisji Wojskowej, organów KPCh oraz rządu, który sprawuje bezpośredni nadzór nad tymi działaniami, ale także nad Armią Ludowo-Wyzwoleńczą.
Bardzo ambitne plany gospodarcze Chin skłoniły tamtejsze służby wywiadowcze (głównie Guoanbu, ale także kilka wyspecjalizowanych wydziałów Armii Ludowo-Wyzwoleńczej) do zorganizowania operacji szpiegowskich poza granicami kraju. – Kradzież technologiczna jest jednym ze sposobów, tolerowanych przez chińskie władze, do nadrobienia zaległości w niektórych sektorach gospodarki” – tłumaczy były funkcjonariusz francuskiego wywiadu.
W pierwszych latach XXI wieku, francuski producent sprzętu telekomunikacyjnego Alcatel i amerykańska spółka informatyczna Cisco zauważyły podobieństwa między kodami źródłowymi swoich routerów a kodem źródłowym ich konkurenta Huawei – przedsiębiorstwa, które zostało założone w 1987 roku przez byłego pułkownika armii chińskiej Ren Zhengfei. Firma Huawei, której amerykański sąd postawił zarzuty, przyznała się do wykorzystania kodu źródłowego Cisco „przez nieuwagę”, Alcatel zaś otrzymał odszkodowanie od swojego chińskiego rywala. Huawei od tamtego czasu stał się jednym ze światowych liderów w branży telekomunikacyjnej, ale równocześnie zabroniono mu działalności na terenie Stanów Zjednoczonych. Teraz, w momencie gdy Huawei chce za wszelką cenę instalować swoje sieci 5G w Europie, rodzi się pytanie o bezpieczeństwo ich użytkowania, tym bardziej, że w 2017 roku w Chinach została przyjęta ustawa, która zobowiązuje chińskie firmy do wspierania „działań służb specjalnych”.
Hakowanie w sektorze aeronautyki
W 2010 roku francuski rząd zaczął się niepokoić, gdy zauważył, że Chiny są krajem, który przeprowadza najwięcej cyberataków na francuskie firmy. I tak na przykład, pod koniec 2013 roku, ofiarą hakerów został Airbus – ukradziono wtedy dokumenty dotyczące wojskowego samolotu transportowego A400M. To najprawdopodobniej właśnie ta cyberofensywa „w szczególności, pozwoliła Pekinowi przyśpieszyć certyfikacje wojskowego samolotu transportowego Xian Y-20, który wszedł do służby w lipcu 2016 r.”- ocenia Antoine Izambard w swojej książce „Francja-Chiny, niebezpieczne związki”. Inni cyber-hakerzy wykradli dane na temat wojskowego samolotu Boeing C-17, kolejni na temat myśliwca F-35 firmy Lockheed Martin. Chińczycy szpiegowali nawet podwykonawców z branży lotniczej.
Przykładem drażliwej operacji, wymierzonej od 2013 roku we francuskie firmy lotnicze może być też cyberatak na firmę Safran, która (wraz z amerykańskim General Electric) jest producentem silników lotniczych. Dwóch ludzi, podejrzewanych o to, że są chińskimi agentami powiązanymi z Ministerstwem Bezpieczeństwa Państwowego przeniknęło do załogi jednej z filii firmy Safran w Suzhou, po czym jeden z nich, Tian Xi, zatrudniony jako szef projektu, wprowadził złośliwe oprogramowanie do komputera Safran. – Koń trojański został zainstalowany dziś rano – napisał Tian Xi 25 stycznia 2014 roku do oficera operacyjnego. Takim sposobem szpiedzy byli w stanie spenetrować serwery Safran i wydobyć z nich informacje o opracowywanym przyszłym modelu silnika turboodrzutowego. W Stanach Zjednoczonych FBI również wykryło kilka hakerskich włamań, o czym poinformowało francuskie służby wywiadowcze i w efekcie wszczęto wspólne dochodzenie. 21 sierpnia 2017 roku na lotnisku w Los Angeles zatrzymano jedną osobę podejrzaną o ataki hakerskie – mężczyzna przyznał się do winy i umożliwił policji zidentyfikownie innych hakerów, w tym dwóch szpiegów, którzy dokonali infiltracji załogi firmy Safran, wskazał także jednego z oficerów Guoanbu, niejakiego Yanjun Xu, który został aresztowany w Brukseli 1 kwietnia 2018 roku, a następnie w ramach procedury ekstradycji wysłany do Stanów Zjednoczonych.
Rozszerzając prowadzone śledztwo Departament Sprawiedliwości Stanów Zjednoczonych, w dniu 30 października 2018 roku oskarżył o cyberszpiegostwo kolejnych dziesięć osób podejrzewając je o bycie chińskimi agentami. – To przykład przestępczych i bezprawnych wysiłków chińskiego Ministerstwa Bezpieczeństwa Państwowego, które mają na celu ułatwianie kradzieży danych po to, aby zapewnić Chinom korzyści w handlu – skomentował Adam Braverman, jeden z zastępców prokuratora generalnego Stanów Zjednoczonych. W reakcji Pekin określił te zarzuty jako „najzwyczajniej spreparowane” .
Uruchomienie przez Chiny ogromnego planu Made in China 2025, co miało miejsce w 2015 roku, a którego celem jest osiągnięcie autonomii w dziedzinie zaawansowanych technologii, nadało jeszcze większego tempa tajnemu polowaniu na wrażliwe dane. – Projekt stał się bardziej racjonalny, cele zostały ponownie określone i skonsultowane z rządem, armią, ze służbami oraz dużymi firmami z sektora państwowego i prywatnego, bez wykluczania rywalizacji między nimi – ocenia Candice Tran Dai, wiceprezes Centrum ds. Azji w Paryżu i jednocześnie ekspert w stowarzyszeniu Global Foundation for Cyber Studies and Research w Waszyngtonie.
Rekrutacja na LinkedIn
Rezultat? Po chwili przerwy, jaka została ogłoszona po zawarciu paktu o nieagresji w cyberprzestrzeni, a który był rezultatem negocjacji między prezydentem Barackiem Obamą a Xi Jinpingiem w 2015 roku, lista przypadków chińskich ataków hakerskich i szpiegostwa na nowo się wydłuża. We Francji poufny raport Sekretariatu Generalnego Obrony i Bezpieczeństwa Narodowego (SGDSN), jaki powstał w połowie 2018 roku, wskazywał na to, że miały miejsce nowe chińskie cyberataki na Komisariat Energii Atomowej i Alternatywnych Energii (CEA), a także na firmy takie jak Airbus, Safran, Dassault, Thalès czy Sanofi. Minęły trzy miesiące, a francuski „Le Figaro” ujawnił, że – głównie za pośrednictwem portalu LinkedIn – chińskie służby wywiadowcze, przy pomocy fałszywych profili head-hunterów, którzy oferowali zaproszenia do wyjazdu do Chin, rozpoczęły kampanię rekrutacyjną mającą na celu werbunek przedstawicieli młodej francuskiej kadry kierowniczej.
W ten sposób zwerbowano ponad 4000 osób, mówimy więc o „bezprecedensowej skali”- ocenia komunikat francuskich służb (DGSE i DGSI) wzywając do zakończenia „okresu karygodnej naiwności” oraz do systematycznych reakcji. Niemieccy odpowiednicy DGSE i DGSI wykryli, że podobne operacje miały miejsce w Niemczech w 2017 roku, kiedy to wzięto na celownik 10000 osób na portalu LinkedIn. Kiedy pod koniec 2019 roku Antoine Izambard zwrócił się do ambasady chińskiej w Paryżu z prośbą o wyjaśnienie tych podejrzeń o szpiegostwo, ambasada odpowiedziała, że są to zarzuty bezpodstawne i w reakcji oskarżyła Francję o przeprowadzenie cyberataków, które podobno dotknęły 220 000 komputerów w Chinach.
Zidentyfikować cyberprzestępców
Po drugiej stronie Atlantyku podejrzewa się, że w ostatnich latach Chińczycy nielegalnie ściągnęli cenne dane, takie jak pliki dotyczące personelu administracji federalnej (pośród nich były tysiące amerykańskich agentów wywiadu) czy też dane z portalu randkowego Ashley Madison (portal spotkań pozamałżeńskich), który ma 30 milionów użytkowników, a wśród nich celebrytów i polityków – mogą więc poznać małe sekrety różnych ludzi i zacząć szantażować niektórych z nich…
W 2017 roku przedmiotem ataków stały się też serwery firmy Equifax z Atlanty specjalizującej się w udzielaniu kredytów. „Skradli dane osobowe i poufne 145 milionów Amerykanów”- wyraźnie potępili wspomniane działania amerykańscy prokuratorzy w akcie oskarżenia z 10 lutego 2020 roku, który zresztą wymienia nazwiska podejrzanych, w tym konkretnym przypadku nazwiska czterech agentów 54. Instytutu Badań Armii Chin.
Nie zawsze łatwo jest zidentyfikować cyberprzestępców. Przez większość czasu działają „zamaskowani”, co pozwala chińskiej dyplomacji uchylać się od jakiejkolwiek odpowiedzialności. W 2013 roku amerykańska firma Mandiant z sektora cyberbezpieczeństwa po raz pierwszy ujawniła, że bardzo aktywna chińska grupa hakerów o nazwie APT1 – co można by przetłumaczyć jako „zaawansowane permanentne zagrożenie nr 1” albo ”zagrożenie permanentne o stopniu zaawansowania nr 1” – była prawdopodobnie przykrywką jednostki 61.398, która jest tajną gałęzią Departamentu 3. Armii Chin, a która składa się z kilkuset cyberżołnierzy pracujących w budynku w dzielnicy Pudong w Szanghaju. Według przedstawicieli firmy Mandiant w latach 2006-2013 za pośrednictwem wiadomości spamowych „APT1 systematycznie kradł setki terabajtów danych” z co najmniej 140 firm. Cele cyberataków i pozyskanie danych podmiotów zlokalizowanych w Stanach Zjednoczonych, Kanadzie i Wielkiej Brytanii wpisywały się w ambitne plany Chin w sferze telekomunikacji, eksploracji kosmosu, energetyki i inżynierii.
Od tamtej pory grupy hakerów określane mianem „APT”, a powiązane z Chinami, ciągle się mnożą. Eksperci z dziedziny piractwa informatycznego, którzy próbują na bieżąco śledzić kto jest kim wśród hakerów, badają istniejące w ich świecie powiązania przy pomocy pasujących bądź nie kryteriów: harmonogramu działań opartego na strefach czasowych Pekinu, atakowanych celach, stosowanych metodach, geolokalizacji nazw domen i adresów IP, kodach oprogramowania napisanych w języku mandaryńskim. W ten sposób eksperci zidentyfikowali co najmniej sześćdziesiąt APT powiązanych z Chinami. Zespoły CrowdStrike dedykowane cyberbezpieczeństwu ochrzciły niektóre z odkrytych grup nazwą panda i tak: APT2, który niewątpliwie kryje w sobie jednostkę wojskową 61. 486, która specjalizuje się w wywiadzie przestrzeni kosmicznej nazywa się „Panda Putter”, APT3 nosi nazwę „Gothic Panda”, a grupa APT10 jest określana jako „Stone Panda”.
– Grupy te często łączą cyberprzestępczą działalność zarobkową, która ma na celu zdobywanie pieniędzy z grabieżami technologicznymi i cyberszpiegostwem na zlecenie armii lub Departamentu Bezpieczeństwa Państwowego. Wszystko to stanowi ogromną galaktykę cyberpodmiotów, której składowe trudno zidentyfikować – wyjaśnia Paul Charon.
Pół-oszuści i pół-szpiedzy
Amerykański wymiar sprawiedliwości podejrzewa hakerów z grupy APT10 o splądrowanie w latach 2006-2018 ponad 45 firm w kilkunastu krajach, a także o zhakowanie danych 100 000 marynarzy Marynarki Wojennej USA. Według firmy FireEye, zajmującej się cyberbezpieczeństwem, grupa APT40 mnoży działania mające na celu przyspieszenie modernizacji chińskiej floty wojskowej szpiegując jednocześnie kraje Azji Południowo-Wschodniej. Grupa APT41, niewątpliwie powiązana z Guoanbu, składa się podobno z „pół-oszustów, pół-szpiegów”, którzy działając w świecie użytkowników gier wideo wykorzystują oprogramowanie służące do cyfrowania prywatnych danych, a później żądają gratyfikacji za ich odkodowanie jednocześnie monitorują dysydentów władzy. To najprawdopodobniej właśnie ta grupa hakerów jest odpowiedzialna za całą serię ataków w okresie od stycznia do marca 2020 roku, które dotknęły w szczególności routerów Cisco oraz 75 różnych firm i organizacji na całym świecie.
Chińscy szpiedzy mogą również używać bardziej zróżnicowanych profili. W niedawnej notatce z 22 czerwca 2020 roku Departament Sprawiedliwości Stanów Zjednoczonych przedstawił w szczegółach listę prowadzonych od 2018 roku 46 spraw sądowych dotyczących szpiegostwa – co stanowi 80% wszystkich zidentyfikowanych przypadków szpiegostwa gospodarczego jakie figurują na liście ministerstwa – które najwyraźniej przyniosło korzyści Chinom. Odnotować można, że postępowania sądowe dotyczą głównie giganta Huwaei, a także hakerów z różnych grup APT. Dotyczą one również nieuczciwych pracowników amerykańskich firm, byłych oficerów CIA, którzy przeszli na stronę przeciwnika, naukowców z prestiżowych uniwersytetów, którzy podejrzewani są o ukrywanie powiązań z Chińczykami, wreszcie dotyczą też stażystów pracujących dla Guoanbu, którzy zostali złapani na gorącym uczynku oraz chińskich żołnierzy, którzy szpiegowali podając się za studentów.
Dla dopełnienia aktów szpiegowskich Chiny rozpoczęły niedawno, idąc za przykładem Rosjan, operacje dezinformacyjne w internecie, a nawet dopuściły się ingerencji w krajach, które uważają za wrogie.
– Chiński reżim chce zajmować centralne miejsce na arenie światowej i eksportować swój model polityczny uważany za bardziej wartościowy od modelu zbudowanego na zachodnich wartościach demokratycznych. To dlatego podejmuje bardziej ofensywne działania w sferze komunikacji – ocenia Jean-Pierre Cabestan, profesor Uniwersytetu kościoła Baptystów w Hongkongu i autor książki „Chiny jutro: demokracja czy dyktatura?” (wydawnictwo Gallimard).
Kilka organów KPCh, w tym Departament Pracy Zjednoczonego Frontu i Więzi Międzynarodowych, kieruje tą propagandą na rzecz „zhongguo fang’an” czyli „chińskiego rozwiązania”. Propaganda ta jest podchwytywana przez oficjalne chińskie media, przez jednostki do spraw wojny psychologicznej wchodzące w skład armii, przez „patriotycznych” hakerów oraz armie trolli – innymi słowy przez wyspecjalizowane agencje sektora cyfrowego.
Fałszywe konta na Twitterze
Manipulacje rozpoczęły się wraz z pojawieniem się fałszywych kont w sieciach społecznościowych. – Udało nam się zidentyfikować operację, która rozpoczęła się w kwietniu 2017 roku na Twitterze, a która wymierzona była w członków opozycji w Hongkongu i chińską diasporę – wyjawia Jacob Wallis, współautor analizy australijskiego ASPI poświęconej temu tematowi. W następstwie tego latem 2019 roku Google zablokowało 210 kanałów należącej do niego platformy YouTube podejrzewając, że uległy zainfekowaniu, którego źródłem były Chiny. Jednocześnie Facebook i Twitter zawiesiły ponad 200 000 podejrzanych kont. Pekin zaprzecza jakimkolwiek związkom z tą sprawą. Tymczasem, pod koniec 2019 roku, miały miejsce na Tajwanie kolejne masowe kampanie dezinformacyjne mające na celu zdestabilizowanie antykomunistycznego reżimu, tuż przed wyborami prezydenckimi, w których mimo wszystko wygrała miejscowa nacjonalistka Tsai Ing-wen.
Te niepowodzenia nie spowolniły chińskich służb. W grudniu 2019 roku Pekin, zdestabilizowany pojawieniem się na swojej ziemi koronawirusa, oskarżeniami o kłamstwa na temat genezy skażenia w Wuhan i powagi sytuacji, zorganizował kontratak. – Pandemia spowodowała kryzys polityczny Komunistycznej Partii Chin, który zagraża jej władzy, zarówno w kraju jak i poza granicami. Partia odpowiedziała na niego tworząc falę dezinformacji, która ma stłumić krytykę ze strony społeczności międzynarodowej – wyjaśnia Jacob Wallis. Oficjalne (sprzyjające władzy) chińskie media podają w języku angielskim wersję przebiegu epidemii, według której dzięki dokładnym działaniom ograniczającym kontakty międzyludzkie w kraju, udało się szybko opanować epidemię.
– Celem jest pokazanie jak bardzo przykładna i godna naśladowania jest chińska reakcja oraz jednoczesne zdyskredytowanie demokracji – ocenia Antoine Bondaz, naukowiec z Fundacji Badań Strategicznych i wykładowca na francuskiej uczelni Sciences Po w Paryżu. Tweety masowo powielały obrazy przedstawiające czystość chińskich ulic czy fakt wysyłania pomocy medycznej do niektórych krajów europejskich, takich jak np. Włochy. Na czym polegał problem? Według kilku ekspertów od cyberbezpieczeństwa duża liczba tych tweetów pochodziła z fałszywych kont. Chińscy dyplomaci również rozpowszechniali rządową narrację czasem popadając w przesadę, co było zauważalne szczególnie w momencie, gdy chiński ambasador w Paryżu Lu Shaye publicznie, w środku epidemii, skrytykował personel francuskich domów spokojnej starości, którzy jego zdaniem najprawdopodobniej dali umrzeć swoim podopiecznym z głodu i choroby.
Będąc pod presją Pekin utrzymuje, że walczy z zachodnią kampanią dezinformacji. Reżim stara się przede wszystkim odwrócić uwagę od swoich działań nie wahając się propagować teorii spiskowych: 13 marca bieżącego roku rzecznik chińskiego MSZ Zhao Lijian powołując się na artykuł z kanadyjskiego portalu GlobalResearch.ca przypomniał na swoim koncie na Twitterze plotkę według której COVID-19 pochodzi najprawdopodobniej z amerykańskiego wojskowego laboratorium. Co ciekawe autor tego artykułu, niejaki Larry Romanoff, przedstawiający się jako emerytowany biznesmen mieszkający w Szanghaju, jest nieuchwytny. Człowiek ten we wrześniu 2019 roku zaczął pisać analizy o charakterze raczej prochińskim, po czym przerwał je 10 kwietnia 2020 roku. – Prawdopodobnie był to fałszywy bloger stworzony od podstaw przez Chińczyków, po to, aby powielać ich przekaz – utrzymuje Antoine Blondaz. Nowe fale fałszywych wiadomości nadal zalewają sieci społecznościowe krajów zachodnich, głównie po to, aby wywołać „panikę sanitarną” w Stanach Zjednoczonych. W konsekwencji 12 czerwca 2020 roku Twitter ogłosił, że zamyka 23 750 kont, które podejrzewa o powiązania z Chinami.
Narażając się na chwilowe rozdrażnienie światowej opinii publicznej Chiny chcą, za wszelką cenę, odzyskać swoją pozycję zarówno w sferze wizerunkowej jak i gospodarczej, na przykład poprzez uczestnictwo w wyścigu po szczepionki (na COVID-19).
– Kryzys COVID-19 jest tylko zapowiedzią tego, do czego zdolni są Chińczycy. Prawdopodobnie będą dalej działać w podobny sposób, ale już na dużą skalę – podsumowuje Paul Charon.
Ta zimna wojna dopiero się zaczęła.
Źródło: Le Figaro