Wywiad Chińskiej Republiki Ludowej – zarys struktur i metod działalności
- Institution: Uniwersytet Wrocławski
- Institution: Uniwersytet Wrocławski
- Year of publication: 2017
- Source: Show
- Pages: 34-58
- DOI Address: https://doi.org/10.15804/so2017203
- PDF: so/12/so1203.pdf
The intelligence service of People’s Republic of China – an outline of structures and methods of activity
Studying Chinese intelligence service brings researchers and their readers together to identify the specific ways in which the state achieves its goals internationally. Intelligence is deeply rooted in the Chinese understanding of interstate competition, and its essential effect, ie knowledge, is a key element in rational decision-making in foreign and security policy. Intelligence is also an important tool for reducing the technological gap between the PRC and Western countries. Years of tradition, size and international status make the intelligence service of the People’s Republic of China have certain characteristics that characterize its operation. Their description may help to understand the philosophy underlying the intelligence work on Chinese characteristics, the role of these institutions in foreign policy and their methodology of action. Authors decided to focus on two aspects: the structures responsible for the interview and the specificity of the approach to collecting information. The main reason for adopting such a perspective is the desire to outline the main differences in Chinese intelligence work in relation to Western countries of cultural or even Russian. A look at the structure of the intelligence and its place in the system brings us closer to understanding what role the Chinese attribute and what they expect from the institutions called to collect information.
Интеллектуальные службы Китайской Народной Республики – схема структур и методов работы
Изучение китайских разведывательных служб объединяет исследователей и их читателей, чтобы понять специфику того, как государство достигает своих целей на международном уровне. Интеллект глубоко укоренен в китайском понимании межгосударственной конкуренции, и его существенный эффект, то есть знания, является ключевым элементом рационального принятия решений в области внешней политики и политики безопасности. Интеллект также является важным инструментом для сокращения технологического разрыва между КНР и Западом. Годы традиций, размеров и международного статуса делают разведывательные службы Китайской Народной Республики определенными характеристиками, характеризующими ее деятельность. Их описание может помочь понять философию, лежащую в основе разведывательной работы по китайским особенностям, роль этих институтов во внешней политике и их методологию действий. Авторы решили сосредоточиться на двух аспектах: структурах, ответственных за интервью, и специфике подхода к сбору информации. Основной причиной принятия такой перспективы является стремление наметить основные различия в работе китайской разведки в отношении западных стран культурного или даже русского языка. Взгляд на структуру интеллекта и его место в системе приближает нас к пониманию роли, которую китайцы приписывают и чего они ожидают от институтов, призванных собирать информацию.
BIBLIOGRAFIA:
- 2016 Report to Congress, US-China Economic and Security Review Commission, Waszyngton 2016.
- Adamczyk M., Media we współczesnym państwie totalitarnym na przykładzie Chińskiej Republiki Ludowej, [w:] Media XXI wieku. Studia interdyscyplinarne, red. A. Momot, A. Drabina, Wrocław 2016.
- Becker P., Eyes and ears of the dragon, http://www.nisa-intelligence.nl/PDF-bestanden/NISAcongresBecker.pdf.
- Borkowski P., Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej republiki Ludowej – wybrane aspekty, „Przegląd Bezpieczeństwa Wewnętrznego” 2015, No. 13.
- Brookes P., Legion of Amateurs: How China Spies, http://www.heritage.org/commentary/legion-amateurs-how-china-spies.
- Collman A., Shocking map shows how Chinese hackers have breached American cyber-security more than 600 times to steal secrets in the past five years, http://www.dailymail.co.uk/news/article-3181179/Shocking-map-shows-600-times-Chinese-hackers-stolen-American-secrets-past-five-years.htm.
- Chen Wenqing, http://chinese-leaders.org/chen-wenqing/.
- China reorients strategic military intelligence, http://www.janes.com/images/assets/484/68484/China_reorients_strategic_military_intelligence_edit.pdf.
- China’s intelligence services and espionage operations, US-China Economic and Security Review Commision, Waszyngton 2016.
- Chiny oburzone oskarżeniami nt. cyber-szpiegostwa, https://www.wprost.pl/swiat/157468/Chiny-oburzone-oskarzeniami-nt-cyber-szpiegostwa.html.
- Cyberatak na media w USA. Chiny: to nie my, https://www.wprost.pl/swiat/386482/Cyberatak-na-media-w-USA-Chiny-to-nie-my.html.
- Decoding MSS: Ministry of State Security – China, http://www.asianwarrior.com/2016/09/decoding-mss-ministry-of-state-security-china.html.
- Dereń J., Rabiak A., NATO a aspekty bezpieczeństwa w cyberprzestrzeni, [w:] Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku, red. M. Górka, Warszawa 2014.
- Dębicka D., Reformy Deng Xiaopinga i ich wpływ na gospodarkę współczesnych Chin, „Pisma Humanistyczne” 2013, nr 9.
- Doval A., Chinese Intelligence: From a party outfit to cyber warriors, New Delhi 2013.
- FACT SHEET: President Xi Jinping’s State Visit to the United States, https://obamawhitehouse.archives.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-visit-united-states.
- Fairbank J.K., Historia Chin. Nowe spojrzenie, Warszawa–Gdańsk 2004.
- Feakin T., Enter the Cyber Dragon. Understanding Chinese intelligence agencies’s cyber capabilities, „Special Report” 2013, No. 50.
- Gady F.S., Are Chinese Cyberattacks against US Targets in Decline?, https://thediplomat.com/2016/06/are-chinese-cyberattacks-against-us-targets-in-decline/.
- Goodman D., Deng Xiaoping and the Chinese Revolution: A Political Biography, Londyn–Nowy Jork 1994.
- Góralczyk B., Chiny piątej generacji, https://www.obserwatorfinansowy.pl/tematyka/makroekonomia/chiny-piatej-generacji/.
- Górka M., Cyberataki jako nowy sposób prowadzenia wojny, [w:] Bezpieczeństwo w świecie przedstawionym a kultura bezpieczeństwa, red. N. Gburzyńska, J. Rak, Toruń 2015.
- Górka M., Cyberwojna – bezgraniczne nie-bezpieczeństwo, [w:] Instytucje publiczne bezpieczeństwa, red. D. Sienkiewicz, M. Pogonowski, Koszalin 2015.
- Guan J., Guanxi: The Key to Achieving Success in China, „Sino-Platonic Papers” 2011, nr 217.
- Hagestad II W.T., 21st Century Chinese Cyberwarfare, Ely 2012.
- Intelligence Services, Part. 1: Espionage with Chinese Characteristics, https://wikileaks.org/gifiles/attach/133/133464_INTEL_SERVICES_CHINA.pdf.
- Interview. T. Van Magers, http://www.pbs.org/wgbh/pages/frontline/shows/spy/interviews/vanmagers.html.
- Jacoby M., Chiny bez makijażu, Warszawa 2016.
- Jakobson L., Knox D., New foreign policy actors in China, „SIPRI Policy Paper”, 2016, No. 26.
- Kamil M., Nieważne, jakiego koloru jest kot – ważne, by łapał myszy. Deng Xiaoping i droga komunistycznych Chin do kapitalizmu, „Ogrody Nauk i Sztuk” 2015, nr 5.
- Kozłowski A., Chińczycy stoją za atakiem na Equifax? [KOMENTARZ], http://www.cyberdefence24.pl/674222,chinczycy-stoja-za-atakiem-na-equifax-komentarz.
- Kumar M., China Finally Admits It Has Army of Hackers, https://thehackernews.com/2015/03/china-cyber-army.html.
- Książczak A., Chińskie służby specjalne XXI wieku – organizacja, metody i formy działania, „Forum” 2015, nr 2.
- Madejczyk P., Rok 1956: Chiny a polski Październik, https://www.swps.pl/nauka-i-badania/materialy-ccaw/2444-rok-1956-chiny-a-polski-pazdziernik.
- Mattis P., Assessing the Foreign Policy Infuence of the Ministry of State Security, „China Brief” 2011, No. 11.
- Mattis P., Chen Wenqing: China’s New Man for State Security, http://nationalinterest.org/feature/chen-wenqing-china’s-new-man-state-security-14153.
- Mattis P., Military Intelligence at a Crossroads, https://www.thecipherbrief.com/military-intelligence-at-a-crossroads.
- Mattis P., The Analytic Challenge of Understanding Chinese Intelligence Services, „Studies in Intelligence” 2012, No. 3 (56).
- Mattis P., Kania E., Modernizing Military Intelligence: Playing Catchup (Part Two), https://jamestown.org/program/modernizing-military-intelligence-playing-catchup-part-two/.
- Monk P., Chinese Spies and Our National Interest, http://quadrant.org.au/magazine/2012/06/chinese-espionage-and-australia-s-national-interest/.
- MSS Organization, https://fas.org/irp/world/china/mss/org.htm.
- Nisbett R.E., Geografia myślenia, Sopot 2015.
- Okun D.T. et al., China: Effects of Intellectual Property Infringement and Indigenous Innovation Policies on the U.S. Economy, Investigation No. 332–519, Waszyngton 2011.
- Orłowski P., Chińscy szpiedzy nad Wisłą: czego szukają?, http://konflikty.wp.pl/kat,1023303,page,2,title,Chinscy-szpiedzy-nad-Wisla-czego-szukaja,wid,12247579,wiadomosc.html?ticaid=11a096&_ticrsn=3.
- Palmer D., Maler S., China piracy cost U.S. firms $48 billion in 2009: report: http://www.reuters.com/article/2011/05/18/us-usa-china-piracy-idUSTRE74H6CO20110518.
- Pożaroszczyk D., Wywiad Chińskiej Republiki Ludowej – Charakterystyka i zagrożenia dla Polski, „Przegląd Bezpieczeństwa Wewnętrznego” 2017, nr 16.
- Redline Drawn: China Recalculates Its Use of Cyber Espionage, https://www.fireeye.com/content/dam/fireeye-www/current-threats/pdfs/rpt-china-espionage.pdf.
- Remarks by President Obama and President Xi of the People’s Republic of China in Joint Press Conference, https://obamawhitehouse.archives.gov/the-press-office/2015/09/25/remarks-president-obama-and-president-xi-peoples-republic-china-joint.
- Sanger D.E., Barboza D., Perlroth N., China’s Army Is Seen as Tied to Hacking Against U.S, http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us.html.
- So Y.L., Walker A., Explaining Guanxi: The Chinese Business Network, Londyn–Nowy Jork 2006.
- Stasiak T., Xi: Chiny nie wspierają cyber szpiegostwa, https://www.pb.pl/xi-chiny-nie-wspieraja-cyber-szpiegostwa-806578.
- Stober D., China is Different, http://www.pbs.org/wgbh/pages/frontline/shows/spy/spies/different.html.
- Stokes M.A., Lin J., Russel Hsiao L.C., The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure, https://project2049.net/documents/pla_third_department_sigint_cyber_stokes_lin_hsiao.pdf.
- Swaine M.D., The role of Chinese military in national security policymaking. Revised edition, Rand National Defence Research Institute, Waszyngton 1998.
- Windrem R., Exclusive: Secret NSA map shows China cyber attacks on US target, https://www.nbcnews.com/news/us-news/exclusive-secret-nsa-map-shows-china-cyber-attacks-us-targets-n401211.
- Wong Y.H., Leung T.K., Guanxi: Relationship Marketing in a Chinese Context, Nowy Jork–Londyn–Oxford 2001.
- Żmuda M., Przyczyny wejścia Chińskiej Republiki Ludowej na ścieżkę przyspieszonego wzrostu gospodarczego, [w:] Wybrane problemy gospodarki światowej pierwszej dekady nowego wieku, red. W. Michalczyk, Wrocław 2009.
Китай guanxi cyber spying organizational structure of the intelligence service China