Chiny kradną technologie i prowadzą operacje wywiadowcze na niespotykaną skalę – tak uważa administracja prezydenta Donalda Trumpa. Dlatego USA zapowiedziały zaostrzenie kursu wobec tego kraju. Tymczasem na całym świecie ujawniane są kolejne przypadki szpiegostwa. Sprawdzamy, co interesuje chiński wywiad.
W maju 2025 r. turecka Narodowa Organizacja Wywiadowcza (MIT) przeprowadziła szeroko zakrojoną operację, w wyniku której zatrzymano siedmiu obywateli Chin podejrzanych o prowadzenie działań szpiegowskich na terenie Turcji. Operacja ta została uznana za jedną z najbardziej zaawansowanych technologicznie akcji wywiadowczych ujawnionych w kraju. Głównym celem siatki było bowiem monitorowanie społeczności ujgurskiej oraz urzędników państwowych w pięciu tureckich miastach: Stambule, Izmirze, Manisie, Balikesirze i Bursie.
Chińska siatka szpiegowska wykorzystywała zaawansowane technologicznie urządzenia typu IMSI-catcher, znane również jako „fałszywe stacje bazowe”. Urządzenia te imitują sygnały legalnych wież telefonii komórkowej, zmuszając pobliskie telefony do łączenia się z nimi. Pozwalało to na przechwytywanie rozmów, wiadomości SMS, danych lokalizacyjnych oraz innych poufnych informacji.
Sprzęt był przemycany do Turcji w częściach przez różnych kurierów, co miało na celu uniknięcie wykrycia przez służby celne. Po złożeniu urządzeń były one instalowane w pojazdach, które następnie parkowano w pobliżu celów operacji.
Zgromadzone dane były przesyłane do centrali w Chinach, określanej przez agentów jako „wielki szef”. Informacje te były wykorzystywane do kampanii phishingowych, w których ofiary otrzymywały fałszywe wiadomości SMS podszywające się pod instytucje rządowe lub banki. W wyniku tych działań dochodziło do kradzieży danych osobowych oraz środków finansowych.
Z kolei od początku 2025 r. również filipińskie służby bezpieczeństwa przeprowadziły serię operacji przeciwko chińskim obywatelom podejrzanym o szpiegostwo. Działania te miały miejsce w kontekście rosnących napięć między Filipinami a Chinami, związanych z kwestiami terytorialnymi na Morzu Południowochińskim oraz zacieśnianiem współpracy Filipin z USA.
W styczniu 2025 r. Filipińczycy zatrzymali pięciu chińskich obywateli w Palawanie. Podejrzani, podając się za turystów, prowadzili obserwacje filipińskich instalacji wojskowych, w tym bazy morskiej w Oyster Bay. Wśród zatrzymanych znaleźli się m.in. Cai Shaohuang i Wang Yong Yi – działacze chińskich stowarzyszeń społecznościowych na Filipinach, które okazały się fasadą dla operacji wpływu i wywiadu Chin. Na urządzeniach podejrzanych znaleziono fotografie okrętów i baz marynarki wojennej. Co istotne, ustalono, iż niektórzy podejrzani spotykali się regularnie z attaché obrony Chin w Manili, co sugeruje koordynację działań z oficjalnymi przedstawicielami Pekinu. Filipińskie władze postawiły aresztowanym zarzuty szpiegostwa (zagrożone tam karą do 20 lat więzienia) i uznały sprawę za wierzchołek góry lodowej, inicjując zaostrzenie prawa antyszpiegowskiego.
Z kolei w marcu 2025 r. filipińskie służby aresztowały sześciu chińskich obywateli i jednego Filipińczyka w pobliżu Subic Bay. Grupa ta, pod przykrywką wędkarzy, prowadziła działania wywiadowcze, wykorzystując drony do monitorowania aktywności filipińskich i amerykańskich sił morskich. W ich posiadaniu znaleziono fotografie i dokumenty dotyczące infrastruktury wojskowej.
W kwietniu Narodowe Biuro Śledcze (NBI) aresztowało Tak Hoi Lao, 48-letniego obywatela Chin. W jego pojeździe znaleziono urządzenie typu IMSI-catcher, służące do przechwytywania danych z telefonów komórkowych. Lao przebywał na Filipinach na podstawie wizy turystycznej. Władze podejrzewają, iż mógł próbować ingerować w nadchodzące wybory parlamentarne, co zostało określone jako poważne zagrożenie dla bezpieczeństwa narodowego.
Problem z Chińczykami mają również Niemcy. W ubiegłym roku w Düsseldorfie i Bad Homburg aresztowano troje obywateli Niemiec (Thomasa R. oraz małżeństwo Herwig i Ina F.) pod zarzutem szpiegowania na rzecz chińskiego Ministerstwa Bezpieczeństwa Państwowego (MSS). Jak ujawniono, główny podejrzany Thomas R. prowadził firmę wydmuszkę współpracującą z instytutami naukowymi, za pośrednictwem której pozyskiwano wrażliwe technologie – m.in. projekt silnika okrętowego mogącego znaleźć zastosowanie w chińskich okrętach wojennych.
Grupa ta zdążyła przekazać Chinom dane o innowacyjnych silnikach okrętowych oraz bezprawnie wyeksportować do ChRL specjalistyczny laser objęty regulacjami o podwójnym zastosowaniu. Niemiecka minister spraw wewnętrznych Nancy Faeser określiła zatrzymania jako duży sukces kontrwywiadu, podkreślając, iż chińscy agenci sięgali po szczególnie wrażliwe, innowacyjne technologie wojskowe.
Równolegle wyszła na jaw inna sprawa: w tym samym czasie aresztowano w Niemczech asystenta europosła do Parlamentu Europejskiego (pracownika skrajnie prawicowej AfD, ujawnionego jako Jian G.), który przez kilka lat przekazywał chińskiemu wywiadowi informacje na temat prac i dyskusji toczących się w instytucjach UE. Śledczy ustalili, iż Jian G. szpiegował także chińskich opozycjonistów przebywających w Niemczech. Jego aresztowanie w 2024 r. wywołało polityczny skandal – zatrzymany okazał się blisko współpracować z jednym z europosłów, a media ujawniły powiązania sprawy ze wcześniejszymi doniesieniami o chińskich próbach infiltracji europejskiej polityki.
Niemieckie władze przyznały, iż przez lata bagatelizowano ostrzeżenia służb o zagrożeniu ze strony ChRL, a fala ujawnionych incydentów – od szpiegostwa technologicznego po wpływy polityczne – doprowadziła do zaostrzenia podejścia Berlina i rewizji relacji z Pekinem.
USA na tropie
W USA chińska aktywność szpiegowska jest określana przez FBI jako największe zagrożenie kontrwywiadowcze dla kraju. W latach 2018-2022 Departament Sprawiedliwości oskarżył ponad 140 osób w sprawach związanych z chińskim wywiadem, kradzieżą własności intelektualnej, cyberatakami i represjonowaniem diaspory. Wśród oskarżonych znaleźli się nie tylko obywatele ChRL, ale także Amerykanie – np. byli pracownicy CIA i innych agencji – zwerbowani przez Chiny.
Jednym z najgłośniejszych przypadków była sprawa byłego oficera CIA Jerry’ego Chun Shing Lee, który w 2019 r. przyznał się do przekazania chińskiemu wywiadowi tajnych informacji w zamian za 100 tys. dol. i obietnicę dożywotniej opieki. Lee i inni zdrajcy (m.in. byli agenci CIA Kevin Mallory oraz Ron Hansen) ujawnili Chinom dane o siatkach agenturalnych USA, za co zostali skazani na wieloletnie wyroki więzienia. FBI podkreśla, iż niemal połowa z ok. 5 tys. prowadzonych w tej chwili spraw kontrwywiadowczych dotyczy Chin, a nowe dochodzenie przeciw ChRL wszczyna się średnio co 10 godzin. Chińskie operacje w USA obejmują zarówno klasyczne szpiegostwo technologiczne (kradzież tajemnic firm z różnych branż – od półprzewodników po biotechnologię), jak i działania wywierające wpływ polityczny lub zastraszające diasporę. W 2020 r. ujawniono np., iż w Nowym Jorku działała tajna chińska placówka policyjna maskująca się na biuro pomocy emigrantom – jej celem było śledzenie i zastraszanie dysydentów chińskich na terenie USA. Administracja amerykańska w odpowiedzi wydaliła dziesiątki chińskich dyplomatów podejrzanych o działalność szpiegowską, zamknęła chiński konsulat w Houston (określony przez ówczesnego sekretarza stanu jako „gniazdo szpiegostwa i kradzieży technologii”), a także zaostrzyła kontrolę nad chińskimi inwestycjami i studentami w strategicznych sektorach.
W styczniu 2025 r. FBI aresztowało Johna Rogersa, byłego doradcę w Rezerwie Federalnej oskarżonego o przekazywanie chińskim agentom poufnych informacji dotyczących polityki monetarnej USA. Rogers miał nawiązać kontakt z chińskim wywiadem w 2013 r., a w jego mieszkaniu znaleziono 50 tys. dol. w gotówce.
W marcu 2025 r. ICE aresztowało Ming Xi Zhanga, właściciela restauracji Ya Ya Noodles w New Jersey, który w 2016 r. przekazał chińskiemu wywiadowi 35 tys. dol. i gościł chińskiego agenta w swoim domu.
W tym samym miesiącu aresztowano także trzech żołnierzy armii USA oskarżonych o przekazywanie chińskiemu wywiadowi tajnych informacji wojskowych w zamian za łapówki.
Struktury chińskich służb
Chiński aparat wywiadowczy tworzy rozległy ekosystem instytucji państwowych i partyjnych, służb bezpieczeństwa oraz organizacji pozornie cywilnych, które wspólnie realizują strategiczne cele Pekinu. W odróżnieniu od wielu państw zachodnich, gdzie wywiad cywilny i wojskowy działają relatywnie niezależnie, w ChRL wszystkie struktury podlegają ścisłej kontroli Komunistycznej Partii Chin (KPCh) i jej najwyższych władz.
Oficjalnie główne role grają trzy służby specjalne: cywilne Ministerstwo Bezpieczeństwa Państwowego (MSS), wojskowa Dyrekcja Wywiadu Wojskowego (znana też jako 2. Departament lub MID – Military Intelligence Department) oraz Ministerstwo Bezpieczeństwa Publicznego (MPS) odpowiedzialne głównie za kontrwywiad i bezpieczeństwo wewnętrzne. Ponadto istotne funkcje wywiadowcze pełnią partyjne agendy (jak Departament Pracy Frontu Jedności zajmujący się operacjami wpływu i diaspora) oraz państwowe koncerny i instytuty (wykorzystywane do zbierania danych i pozyskiwania technologii). Taki model „całopaństwowego” wywiadu sprawia, iż granice między działalnością wywiadowczą a np. biznesową czy akademicką zacierają się, co bywa choćby nazywane przez ekspertów „fuzją cywilno-wojskową w wydaniu chińskim”.
MSS
Ministerstwo Bezpieczeństwa Państwowego (MSS) to cywilna służba wywiadu zagranicznego ChRL, formalnie podlegająca Radzie Państwa. Odgrywa rolę analogiczną do połączenia kompetencji wywiadu (CIA/MI6) i kontrwywiadu (FBI/MI5) w jednym – odpowiada zarówno za szpiegostwo zagraniczne, jak i za ochronę bezpieczeństwa wewnętrznego przed obcymi agentami. Uznaje się ją w tej chwili za największą i najaktywniejszą organizację szpiegowską świata. Według amerykańskich ocen MSS zbudowało gigantyczną globalną sieć agentów, skierowaną nie tylko przeciw rządom innych państw, ale także monitorującą samych Chińczyków za granicą. Struktura MSS jest niejawna – znane są jednak niektóre departamenty, np. Biuro I (kontrwywiad wewnętrzny), Biuro II (wywiad zagraniczny), Biuro III (działania w Hongkongu, Makau i na Tajwanie) i kolejne odpowiadające m.in. za analizy, technikę czy dezinformację. MSS ma swoje oddziały w każdym regionie i większym mieście Chin, a także sieci placówek pod przykryciem ambasad, konsulatów oraz firm na całym świecie. Szefem MSS od 2022 r. jest Chen Yixin – bliski sojusznik Xi Jinpinga, znany z twardej linii.
Metody działania MSS są bardzo wszechstronne. W obszarze HUMINT (wywiadu osobowego) chińscy agenci prowadzą klasyczne werbunki cudzoziemców mających dostęp do interesujących informacji. Wykorzystują przy tym zarówno oficjalne przykrycie (np. dyplomatów, dziennikarzy, naukowców), jak i struktury niejawne. Często nawiązują pierwsze kontakty przez media społecznościowe typu LinkedIn, podszywając się pod rekruterów czy headhunterów – w ten sposób zidentyfikowano wiele przypadków werbowania pracowników sektora technologicznego i rządowego na Zachodzie. W Chinach istnieje cały system programów zachęcających rodzimych naukowców i przedsiębiorców za granicą do współpracy (np. Plan Tysiąca Talentów). Prawo ChRL (ustawa o bezpieczeństwie narodowym z 2017 r.) zobowiązuje każdą osobę i firmę chińską do współpracy z wywiadem na żądanie – co stwarza podstawę prawną do wywierania nacisku czy szantażu.
W zakresie SIGINT/CYBERINT (wywiadu elektronicznego) chińskie służby dysponują wyspecjalizowanymi jednostkami, które prowadzą globalne operacje hakerskie. Choć formalnie za cyberwywiad odpowiada głównie aparat wojskowy (o czym poniżej), MSS również koordynuje liczne grupy APT (Advanced Persistent Threat) działające w cyberprzestrzeni. Przykładem jest grupa znana jako APT10 („Stone Panda”), którą USA oskarżyły o włamania do sieci dziesiątek firm i instytucji na całym świecie w ramach kampanii Cloudhopper. W akcie oskarżenia z 2018 r. stwierdzono, iż chińscy hakerzy – działając z biura w Tiencin rzekomo pod nadzorem lokalnego Biura MSS – dokonali „jednego z największych w historii transferów kradzionych danych”, kradnąc m.in. bazy danych z danymi osobowymi 100 tys. amerykańskich żołnierzy marynarki. Ich celem były firmy z branż strategicznych (lotnictwo, telekomy, elektronika, sektor medyczny), a także laboratoria NASA i infrastruktura krytyczna – czyli obszary spójne z priorytetami programu „Made in China 2025”.
Wywiad wojskowy
Wojskowe struktury wywiadowcze Chińskiej Armii Ludowo-Wyzwoleńczej (PLA) uległy znaczącym przemianom w ciągu ostatnich lat. Tradycyjnie rolę wywiadu pełnił Drugi Departament Sztabu Generalnego (tzw. Er Bu), zajmujący się rozpoznaniem wojskowym i szpiegostwem na rzecz armii. Po reformach z 2016 r. i utworzeniu Połączonego Sztabu Centralnej Komisji Wojskowej jednostka ta funkcjonuje pod nazwą Dyrekcja Wywiadu Wojskowego (MID) i odpowiada za gromadzenie informacji o siłach zbrojnych obcych państw, planach operacyjnych potencjalnych przeciwników, a także za kontrwywiad wojskowy wewnątrz własnej armii. MID wysyła oficerów wywiadu jako attaché wojskowych do chińskich ambasad oraz operuje poprzez sieć agentów wojskowych – m.in. pozyskując dane o uzbrojeniu, organizacji armii innych krajów, testach rakiet itd. Formalnie MID podlega wojsku, ale – podobnie jak MSS – jest kontrolowany przez partię (w praktyce szef MID raportuje bezpośrednio Centralnej Komisji Wojskowej i jej przewodniczącemu Xi Jinpingowi).
Obok HUMINT-u ogromną rolę w wywiadzie PLA odgrywa rozpoznanie techniczne. Historycznie zajmował się nim Trzeci Departament Sztabu (San Bu) odpowiedzialny za wywiad radioelektroniczny i kryptologię, oraz Czwarty Departament (Si Bu) od walki elektronicznej. W 2015 r. utworzono Siły Wsparcia Strategicznego (Strategic Support Force, SSF) – nowy rodzaj sił zbrojnych PLA dedykowany właśnie wojnie informacyjnej. W ramach SSF funkcjonuje m.in. Departament Systemów Sieciowych, który odpowiada za operacje cybernetyczne ofensywne i defensywne. To tam przyporządkowano większość jednostek hakerskich PLA – np. słynną Jednostkę 61 398 z Szanghaju (związaną z APT1), której oficerów USA oskarżyły w 2014 r. o ataki na amerykański sektor energetyczny i stalowy. Ponadto SSF konsoliduje zdolności z zakresu wywiadu satelitarnego, rozpoznania radioelektronicznego i walki elektronicznej. W efekcie PLA dysponuje potężnym „cyfrowym orężem”, który uzupełnia tradycyjne działania szpiegowskie. Przykładem synergii metod jest atak na satelitarny system łączności rządowej w 2022 r., o który USA i Wielka Brytania oskarżyły chińskich hakerów powiązanych z PLA – atak ten umożliwił na krótko przechwycenie zaszyfrowanej komunikacji wielu państw. Według analityków wywiad wojskowy ChRL interesuje się szczególnie technologiami podwójnego zastosowania – stąd częste przypadki kradzieży zachodnich tajemnic zbrojeniowych (np. projektów dronów, silników lotniczych, systemów rakietowych). Operacje te mają przyspieszyć modernizację PLA i „zmniejszyć dystans militarny” wobec USA.
MPS
Ministerstwo Bezpieczeństwa Publicznego pełni głównie funkcje policyjne i kontrwywiadowcze w kraju, ale warto wspomnieć o jego roli wywiadowczej. MPS (chin. Gōng’ānbù) zarządza olbrzymim aparatem bezpieczeństwa wewnętrznego – policją, jednostkami do walki z „podstawionymi” szpiegami, cenzurą internetową, a także prowadzi inwigilację cudzoziemców przebywających w Chinach. To MPS kontroluje np. wszystkie zagraniczne firmy i organizacje w Chinach poprzez obowiązek zakładania komórek partyjnych. Funkcjonariusze MPS niekiedy są delegowani za granicę (pod przykryciem dyplomatów) w celu nadzorowania lokalnej diaspory i operacji takich jak wspomniane Fox Hunt. MPS odpowiada również za rozwój systemów masowej inwigilacji (kamery, AI do rozpoznawania twarzy) – eksportowanych następnie do państw sojuszniczych ChRL. W ten sposób chińskie technologie bezpieczeństwa, promowane oficjalnie jako pomoc w utrzymaniu porządku, służą de facto zwiększaniu wpływów wywiadowczych Pekinu za granicą.
Cele Chin
Eksperci określają trzy główne priorytety chińskiego wywiadu: kształtowanie trendów politycznych i ekonomicznych na świecie zgodnie z interesami Chin (poprzez operacje wpływu, lobbing czy korumpowanie elit), pozyskiwanie informacji i technologii o znaczeniu newralgicznym (przemysł obronny, zaawansowane technologie cywilne, surowce strategiczne), a także monitorowanie społeczności diaspory chińskiej i mniejszości narodowych w celu neutralizowania zagrożeń dla władzy partii komunistycznej. Te cele realizowane są metodami, takimi jak długofalowa infiltracja instytucji, tworzenie sieci front companies i think tanków ułatwiających pozyskiwanie wiedzy, agresywne kampanie cyberszpiegowskie prowadzone przez wyspecjalizowane jednostki PLA/MSS (jak opisane powyżej ataki APT na firmy z listy Fortune 500 czy instytuty badawcze), oraz operacje dezinformacyjne i wpływu (Pekin wykorzystuje media społecznościowe, finansuje zagraniczne media chińskojęzyczne, zakłada instytuty i organizacje kulturalne, które kryją funkcje wywiadowcze). Według międzynarodowych ekspertów – model chiński cechuje cierpliwość i kompleksowość – Chiny potrafią latami inwestować w danego agenta czy kanał wpływu, łącząc legalne i nielegalne metody. Przykładowo w Europie dążą do zbliżenia z politykami poprzez atrakcyjne oferty biznesowe i soft power, a równolegle ich służby próbują zdobywać kompromitujące informacje, które w razie potrzeby mogą posłużyć do nacisku. Według byłego zastępcy szefa MI6 Nigela Inkstera od ok. 2019 r. Europa przejrzała na oczy w kwestii chińskich działań, które wcześniej „traktowano z pobłażliwością ze względu na zależności handlowe”. Teraz państwa zachodnie wzmacniają kontrwywiad i dzielą się ostrzeżeniami – m.in. służby Litwy, Czech czy Holandii publikują jawne raporty demaskujące modus operandi chińskich agentur. Wniosek z tych analiz jest jasny: wywiad ChRL działa wg zasady „wszystkie chwyty dozwolone” – łączy tradycyjne szpiegostwo z kradzieżą cybernetyczną i polityczną korupcją, a choćby stawia „posterunki” policyjne poza granicami (wbrew prawu międzynarodowemu) celem zastraszania emigrantów. Taka bezpardonowa postawa stawia przed światem zachodnim poważne wyzwanie systemowe.
Huawei pod obserwacją
Od lat w centrum podejrzeń o współpracę z chińskim wywiadem znajduje się firma Huawei – chiński gigant telekomunikacyjny. Firma została założona przez Ren Zhengfeia, byłego inżyniera Armii Ludowej, co samo w sobie budzi pytania o jej powiązania z PLA. Huawei stało się największym dostawcą sprzętu telekomunikacyjnego na świecie, dominując m.in. w infrastrukturze sieci komórkowych w Afryce (gdzie zainstalowało ok. 70 proc. sieci 4G), a także odgrywając istotną rolę w Europie i Azji. Rządy zachodnie obawiają się, iż Huawei – zgodnie z chińskim prawem – może być zobligowane do udostępniania danych i dostępu do swoich systemów służbom bezpieczeństwa ChRL. Wielokrotnie pojawiały się oskarżenia o tzw. backdoory (ukryte furtki) w sprzęcie Huawei, pozwalające na nieautoryzowany podsłuch czy eksfiltrację danych. Pekin i Huawei konsekwentnie zaprzeczają, jakoby firma angażowała się w szpiegostwo, nazywając zarzuty bezpodstawnymi. Niemniej jednak znane incydenty wskazują, iż Huawei bywa wykorzystywane jako ramię operacji wywiadowczych Chin – czy to poprzez świadomą współpracę kierownictwa, czy infiltrację jej kadr przez MSS.
W styczniu 2019 r. polska Agencja Bezpieczeństwa Wewnętrznego dokonała głośnych aresztowań pod zarzutem szpiegostwa na rzecz Chin. Zatrzymani zostali: Piotr D. – były oficer ABW, oraz Weijing W. (Stanisław Wang) – dyrektor sprzedaży Huawei Polska. Śledztwo wykazało, iż obaj mieli współdziałać przy pozyskiwaniu tajemnic państwowych i wrażliwych danych z sektora telekomunikacji na rzecz chińskich służb. Według informacji medialnych Piotr D., mający dostęp do infrastruktury sieciowej i wiedzy o systemach bezpieczeństwa, przekazywał informacje Wangowi, który jako pracownik Huawei mógł je dalej transmitować do centrali. Prokuratura oskarżyła obu mężczyzn o szpiegostwo. Aresztowanie wywołało natychmiastową reakcję władz – minister cyfryzacji stwierdził, iż incydent „potwierdza istnienie problemu bezpieczeństwa z Huawei”, a ówczesny szef MSZ Jacek Czaputowicz zapowiedział, iż Polska będzie dążyć do wypracowania wspólnego stanowiska NATO i UE w sprawie sprzętu chińskich firm. W rezultacie Polska podpisała z USA memorandum o bezpieczeństwie sieci 5G, praktycznie wykluczając Huawei z budowy tej sieci w kraju. W ślad za Polską również Czechy i Rumunia zaostrzyły stanowisko wobec Huawei, powołując się na kwestie bezpieczeństwa narodowego.
W marcu 2025 r. ujawniono w Brukseli aferę sugerującą, iż pracownicy Huawei mogli próbować korumpować polityków europejskich. Belgijska policja przeszukała siedzibę Huawei w Brukseli oraz 21 prywatnych mieszkań w ramach dochodzenia w sprawie korupcji i szpiegostwa politycznego. Podejrzenia dotyczyły grupy lobbystów powiązanych z Huawei, którzy mieli wręczać łapówki choćby 15 obecnym i byłym europosłom w zamian za przychylne decyzje wobec Chin i chińskich firm. Wśród podejrzanych media wymieniały włoskiego lobbystę Valerio O. związanego z Huawei, który rzekomo od kilku lat budował sieć wpływów w Parlamencie Europejskim. Śledczy zabezpieczyli dokumenty i sprzęt elektroniczny, szukając dowodów na „wpływanie na proces decyzyjny UE poprzez korumpowanie jej przedstawicieli”. Afera ta – określana już mianem Chińskiego Qatargate – wywołała poważne reperkusje polityczne. Przewodnicząca Parlamentu zapowiedziała pełny audyt kontaktów posłów z przedstawicielami chińskich firm, a w europarlamencie pojawiły się głosy o całkowitym zakazie finansowania jakichkolwiek wydarzeń przez Huawei. Władze Belgii już wcześniej były ostrożne wobec chińskiej technologii – w 2020 r. wywiad belgijski (VSSE) ostrzegał o ryzyku ze strony Huawei w sieciach 5G, a w 2021 r. krajowa sieć telekom Proximus zdecydowała się zastąpić elementy Huawei sprzętem Nokii i Ericssona. Najnowsze dochodzenie korupcyjne tylko wzmocniło argumenty za twardym kursem – belgijski minister sprawiedliwości stwierdził, iż „ingerencja Chin w nasze instytucje przekroczyła czerwoną linię”. Huawei oczywiście zaprzeczył, jakoby miał cokolwiek wspólnego z zarzucanymi czynami, deklarując gotowość do współpracy z organami ścigania, ale reputacja firmy w oczach europejskiej opinii publicznej poniosła dalsze straty.
W kwietniu 2021 r. w Holandii wybuchła sensacja po publikacji dziennika „De Volkskrant”. Gazeta ujawniła poufny raport firmy Capgemini z 2010 r., z którego wynikało, iż Huawei miało niekontrolowany dostęp do krytycznych elementów sieci największego operatora KPN. Chińscy technicy Huawei – wg raportu – mogli podsłuchiwać wszystkie rozmowy w sieci KPN, w tym połączenia ówczesnego premiera oraz członków rządu. Co więcej, Huawei rzekomo potajemnie monitorowało, które numery były na podsłuchu holenderskich służb, co stanowiłoby bezprecedensowe zagrożenie dla operacji bezpieczeństwa państwa. Po tych rewelacjach rząd Holandii zarządził dochodzenie parlamentarne. Huawei wydało oświadczenie, w którym kategorycznie zaprzeczyło oskarżeniom, twierdząc, iż nigdy nie miało nieautoryzowanego dostępu i iż jest „najbardziej kontrolowanym dostawcą”. Mimo to holenderskie władze nie pozostały bierne: wprowadzono przepisy wykluczające „dostawców wysokiego ryzyka” z newralgicznych części sieci telekomunikacyjnych. W praktyce spółki telekom w Holandii (KPN, VodafoneZiggo) do 2022 r. wymieniły elementy rdzeniowe sieci 4G/5G na urządzenia innych producentów. Holenderska służba AIVD w swoim raporcie stwierdziła wprost, iż Chiny stanowią najpoważniejsze zagrożenie dla bezpieczeństwa teleinformatycznego kraju, przywołując casus Huawei jako ostrzeżenie. Sprawa Holandii była jednym z pierwszych konkretnych dowodów na potencjalny backdoor – pokazała, iż „zaufany dostawca” krytycznej infrastruktury mógł w tajemnicy przekazywać dane do Pekinu. Choć pełnych wyników dochodzenia nie upubliczniono (zapewne z powodu klauzuli tajności), w UE przeważyła ostrożność: wiele państw zaczęło wówczas ograniczać udział Huawei w swoich sieciach.
Ciekawy przykład działań Huawei ujawniło także śledztwo dziennikarskie agencji Bloomberg dotyczące przetargu na sieć 5G w Danii. W 2019 r. duński operator TDC ogłosił przetarg na dostawę sprzętu 5G – faworytami były Huawei oraz szwedzki Ericsson. Gdy wydawało się, iż Ericsson wygra kontrakt wart 200 mln dol., TDC odnotowało szereg podejrzanych incydentów: w siedzibie firmy odkryto ukryte mikrofony, wokół krążyły drony filmujące biura, a ruchy kluczowych menedżerów były śledzone przez nieznane osoby. Dochodzenie wykazało, iż był to zorganizowany program szpiegowski, mający wykradać informacje o ofercie Ericssona i działaniach TDC – a wszystkie tropy prowadziły do Huawei. Mało tego, okazało się, iż jeden z dyrektorów TDC został przekupiony i przekazywał poufne dane Chińczykom. Gdy sprawa ujrzała światło dzienne (już po tym, jak TDC wybrało jednak Ericsson pod presją sojuszników rządu), wywiad Danii potwierdził, iż był to przypadek „skrajnie agresywnej operacji gospodarczej”, de facto korporacyjnego szpiegostwa prowadzonego przez Huawei na duńskiej ziemi. Incydent ten pokazał, iż Huawei nie cofa się choćby przed nielegalnymi metodami w walce o kontrakty, co nasunęło pytania, czy działania te były koordynowane ze wsparciem chińskich służb. W reakcji Dania zaostrzyła procedury przetargowe (wprowadzając wymóg konsultacji z wywiadem przy wyborze dostawców 5G). Przypadek ten jest często przywoływany przez krytyków Huawei jako dowód na dwa oblicza firmy: z jednej strony prezentuje się ona jako rzetelny biznes, a z drugiej jej pracownicy wykazali gotowość do zastosowania pełnego arsenału metod rodem z wywiadu w walce konkurencyjnej. Lekcja z Kopenhagi brzmiała: jeżeli Huawei potrafiło szpiegować dla przewagi handlowej, to co dopiero dla zaspokojenia żądań bezpieczeństwa państwa chińskiego?
W 2018 r. wybuchł skandal dotyczący siedziby Unii Afrykańskiej (UA) w Addis Abebie, który stał się symbolem możliwości infiltracyjnych Huawei w Afryce. Okazało się, iż okazały kompleks biurowo-konferencyjny UA – podarowany i zbudowany przez Chiny jako „prezent przyjaźni” – został naszpikowany urządzeniami umożliwiającymi podsłuch i kopiowanie danych. Według dochodzenia dziennika „Le Monde”, przez ponad pięć lat (2012-2017) serwery Huawei zainstalowane w siedzibie UA co noc wysyłały zaszyfrowane dane z komputerów UA na serwery w Szanghaju. Dodatkowo w budynku odkryto liczne ukryte mikrofony w ścianach i meblach. Afera była ogromnie krępująca dla UA – pokazała, iż najważniejsza instytucja kontynentu została spenetrowana. Chiński rząd i Huawei oczywiście zaprzeczyły oskarżeniom, nazywając je absurdalnymi, a UA publicznie bagatelizowała sprawę (zaprzeczając, iż doszło do wycieku). Niemniej jednak, w ciągu kilku miesięcy UA wymieniła cały sprzęt IT na własny (odrzucając choćby chińską propozycję skonfigurowania nowych serwerów), wzmocniła szyfrowanie łączności i przeszukała budynek pod kątem „pluskiew”. Na pewien czas nadwątlone zostało zaufanie do Huawei w Afryce – przykładowo siedziba ECOWAS (Wspólnoty Gospodarczej Państw Afryki Zachodniej), również budowana przez Chińczyków, została poddana dodatkowemu audytowi bezpieczeństwa. Mimo skandalu już w 2019 r. Komisja UA podpisała z Huawei nowe memorandum o współpracy (dotyczące szkoleń IT i rozwoju 5G) – co wielu obserwatorów uznało za przejaw politycznego wpływu Chin i „zamiatania incydentu pod dywan”. Afrykańscy politycy niechętnie nagłaśniali sprawę, by nie zrażać Pekinu, jednak eksperci zachodni ostrzegają, iż przypadek UA doskonale wpisuje się w „szerszy schemat chińskiej cyberinwigilacji w Afryce”. Huawei dostarcza sprzęt telekomunikacyjny i systemy monitoringu do dziesiątek państw afrykańskich, co potencjalnie daje Chinom możliwość pozyskiwania ogromnych ilości danych (rozmowy, metadane, obrazy z kamer miejskich). Pojawiły się też doniesienia (m.in. „Wall Street Journal” w 2019), iż inżynierowie Huawei pomagali służbom w Ugandzie i Zambii w śledzeniu opozycji – firma zaprzeczyła, ale wizerunkowo umocniło to skojarzenie Huawei jako eksportera „cyfrowego autorytaryzmu”.
Wobec narastających dowodów i podejrzeń wiele państw podjęło zdecydowane kroki ograniczające działalność Huawei w obszarach kluczowych dla bezpieczeństwa. Stany Zjednoczone już w 2012 r. uznały Huawei za zagrożenie dla sieci telekom, a w 2019 r. administracja Trumpa wpisała firmę na tzw. Entity List, de facto odcinając ją od amerykańskich technologii (m.in. układów scalonych). W kolejnych latach USA intensywnie naciskały na sojuszników, argumentując, iż wykorzystanie sprzętu Huawei w sieci 5G grozi „cyber espeonage na żądanie Pekinu” – sugerowano nawet, iż udział Huawei w infrastrukturze może skutkować ograniczeniem współpracy wywiadowczej ze strony USA. Pod tym naciskiem, ale też na podstawie własnych analiz ryzyka, wielka większość państw Five Eyes (Wielka Brytania, Kanada, Australia, Nowa Zelandia oraz USA) podjęła decyzje o wykluczeniu Huawei z budowy sieci 5G. Australia zrobiła to najwcześniej (2018), zakazując chińskim dostawcom udziału w 5G wprost. Wielka Brytania początkowo zamierzała dopuścić Huawei w ograniczonym zakresie, ale po ujawnieniu powiązań firmy z chińskim państwem i po naciskach USA w 2020 r. ogłosiła całkowity ban na sprzęt Huawei w sieci 5G – operatorzy mają go usunąć do 2027 r. Kanada, po długim zwlekaniu (m.in. ze względu na sprawę uwięzienia dwóch Kanadyjczyków przez Chiny w odwecie za zatrzymanie CFO Huawei Meng Wanzhou), ostatecznie również zablokowała Huawei w maju 2022 r. W Unii Europejskiej nie było jednolitej decyzji, ale Komisja Europejska wydała tzw. 5G Security Toolbox, zalecając państwom identyfikację dostawców wysokiego ryzyka i ograniczenie ich udziału. W rezultacie kraje, takie jak Szwecja i Dania wprowadziły formalne zakazy dla Huawei/ZTE w 5G, a większość pozostałych (Francja, Niemcy, Włochy) zastosowała rygorystyczne certyfikacje i de facto wyparła Huawei z rdzenia sieci. Szwecja szczególnie mocno starła się z Huawei – w 2020 r. urząd PTS wykluczył sprzęt Huawei z aukcji 5G, powołując się na rekomendację sił zbrojnych i SAPO. Huawei pozwał Szwecję do sądu, ale przegrał w kolejnych instancjach, a sprawa wywołała kryzys dyplomatyczny (Chiny zagroziły retorsjami wobec Ericssona). Niemcy początkowo unikały otwartego bana, ale w latach 2023-2024 r. rząd Olafa Scholza – w ramach polityki „mniejszego uzależnienia” od Chin – zaczął wycofywać chińskie urządzenia z sieci 5G (dotyczy to zwłaszcza elementów sieci core dostarczonych wcześniej przez Huawei).
Huawei broni się przed tymi wszystkimi oskarżeniami, podkreślając, iż nigdy nie udowodniono jej celowego udziału w szpiegostwie. W krajach rozwijających się pozostaje kluczowym dostawcą ze względu na konkurencyjne ceny i kompleksowe oferty (np. budowy smart cities). Niemniej jednak świadomość zagrożeń jest coraz większa – zarówno przypadki z Afryki, jak i aresztowania szpiegów w Europie, zmieniły postrzeganie Huawei. Dla chińskich władz firma ta pozostaje „oczkiem w głowie” – symbolem sukcesu technologicznego i ważnym graczem w rywalizacji geopolitycznej. Widać jednak, iż Pekin nie zawaha się wykorzystać jej zasobów dla własnych celów bezpieczeństwa, choćby kosztem reputacji firmy za granicą.