loadingParamilitär polis vaktar tunnelbanan vid Himmelska fridens torg i Peking, 30 september 2005. Epoch Times avslöjar i det här långa reportaget detaljer kring hur Kinas militär, näringsliv och akademiska forskningsvärld, koordinerade av kommunistpartiet, samverkar för att stjäla och kopiera västerländsk teknologi. Foto: Peter Parks/AFP/Getty Images
Paramilitär polis vaktar tunnelbanan vid Himmelska fridens torg i Peking, 30 september 2005. Epoch Times avslöjar i det här långa reportaget detaljer kring hur Kinas militär, näringsliv och akademiska forskningsvärld, koordinerade av kommunistpartiet, samverkar för att stjäla och kopiera västerländsk teknologi. Foto: Peter Parks/AFP/Getty Images
Utrikes

GRANSKNING: Kinas internationella stöldindustri

Joshua Philipp - Epoch Times

Epoch Times publicerar här ett exklusivt undersökande reportage från vår engelskspråkiga upplaga. Det är skrivet av Joshua Philipp, prisbelönt undersökande journalist med fokus på nationell säkerhet i relation till Kina. Han är expert på hybridkrigföring, Kinas spionage, organiserad brottslighet och okonventionell krigföring. Artikeln är skriven ur amerikansk synvinkel, men frågorna den belyser är så stora, viktiga och – bedömer vi – underrapporterade och okända i Sverige, att vi väljer att publicera den, som ett sätt att väcka medvetenhet och debatt. Ett svenskt perspektiv på artikeln finns här.

Delar av Kinas militär, statsapparat, näringsliv och universitets- och forskningsvärld har i flera årtionden organiserats kring ett mål: att stjäla västerlandets hemligheter. Stölderna pågår helt ostraffat, och samtidigt som de driver Kinas ekonomi och avancerade militärteknologi, så berövas de drabbade länderna enorma värden. Bara USA går miste om biljontals dollar årligen.

Sent omsider har dock USA börjat svara. Det amerikanska justitiedepartementet fick rubriker i maj 2014 när man åtalade fem kinesiska militära hackare från Enhet 61398 för deras påstådda roll i de här stölderna.

Systemet är emellertid inte begränsat till militära hackare. Organisationer över hela Kina arbetar som ”överföringscentrum” som omvandlar stulen information till användbara ritningar. Officiella program underlättar för de här stölderna. Och hela systemet drivs av en korrupt kedja mellan statliga befattningshavare, militärofficerare, företagsledare och akademiker över hela Kina.

Det kommer nästan hela tiden nyheter om cyberattacker och spioner som stjäl teknologi från väst, men den verkliga omfattningen av attackerna och intrången går långt bortom vad som rapporteras.

Det här är den sista artikeln i en fyra delar lång undersökande serie, som har tagit två år att färdigställa. Med hjälp av säkerhets- och underrättelseexperters kunskap avslöjar den de inre mekanismerna i ett statligt sanktionerat program för att bestjäla västerlandet och driva Kinas ekonomiska tillväxt och militära styrka.

– Vi ser bara en bråkdel av de faktiska dataintrång som rapporteras i USA. Många av dataintrången som rapporterades under 2014 kom från återförsäljare, som måste rapportera när känslig personlig information har läckt ut, sade Casey Fleming, ordförande och VD på Blackops Partners Corporation.

Fleming befinner sig i en unik position. Hans företag spårar både cyberspioner och spioner på plats som infiltrerar USA:s största företag, de så kallade Fortune 500. Förutom det som faktiskt rapporteras om i media, så har ”hundratals andra företag inte rapporterat dataintrång på grund av negativ medierapportering, eller – vilket är ännu värre – aldrig ens upptäckt dem”, säger han.

Bara under förra året, tillade han, har hans företag kunnat observera en tiofaldig ökning av ”aggressivitet, omfattning och frekvens” när det gäller spionverksamhet bland insiders och cyberattacker utifrån mot företag. Han säger att de förväntar sig att problemen kommer att förvärras ytterligare.

– Vår underrättelseenhets senaste beräkningar säger att amerikanska företag och den amerikanska ekonomin förlorar uppskattningsvis fem biljoner dollar varje år, eller över 30 procent av USA:s BNP, när man räknar in det fulla värdet på de stulna innovationerna, sade Fleming.

– Det kommer inte att dröja länge innan varenda amerikansk medborgare påverkas av omfattningen av den här ekonomiska spionattacken i form av förlorade jobb, högre priser och försämrad livskvalitet, tillade han.


Grafik.

Grafik.

Klicka här för större bild.

Många källor

Den stora bredden och omfattningen på stölderna kommer sig av den kinesiska regimens grepp om nästan alla delar av samhället, enligt Josh Vander Veen på cybersäkerhetsföretaget SpearTip.

Vander Veen är en före detta specialagent inom den amerikanska arméns säkerhetstjänst, och har arbetat i över tio år med att utreda utländska spionoperationer.

– Den kinesiska regeringen har ett finger med i så många av landets olika branscher, sade han, och tillade att de plattformar man använder för stölderna inkluderar ”överföringscentrum, cyberattacker och forskning vid amerikanska universitet”.

Den kinesiska regimen driver ett mycket stort system för att stjäla och processa immateriell egendom, men man tar igen pengarna det systemet kostar på att utveckla produkter baserade på den stulna informationen. Ofta säljs de kinesiska produkterna som baserats på stulen amerikansk forskning och utveckling tillbaka till USA till ungefär halva priset jämfört med de ursprungliga amerikanska produkterna.

– De jobbar hårt, och de investerar mycket personal och mycket tid, men det är bara en bråkdel av den kostnad och tid som själva forskningen tar, konstaterade Vander Veen.

När man försöker förstå den kinesiska regimens ekonomiska stölder, och hur militären, företagen och universiteten är inblandade måste vi ”se det genom kinesiska glasögon”, menar Richard Fisher vid International Assessment and Strategy Center, en amerikansk tankesmedja.

– På ett sätt är det väldigt uppenbart, men vi vill inte acceptera det som ligger där, mitt framför våra ögon, sade Fisher, som tillade att alla kinesiska organisationer som innehåller en kommunistparticell ”har kapaciteten att utföra militära operationer eller underrättelseoperationer”.

Hela tanken på de officiella ”statligt styrda” företagen i Kina är också potentiellt bedräglig, eftersom nästan alla kinesiska företag tilldelas partitjänstemän, och detta är ett krav, enligt en av Blackops Partners Corporations kunder, som bedriver affärsverksamhet på hög nivå i Kina, och ville förbli anonym.

– Alla företag som har fler än 50 anställda tilldelas en statlig representant. Sådan är lagen i Kina, sade källan.

I Kina är gränserna mellan det statliga och privata inom näringslivet, liksom gränserna mellan militären och regeringen och militären och det privata, vaga och suddiga. Systemen för ekonomiska stölder finns dessutom utspridda över alla tre av dessa sektorer.


Folkets befrielsearmés flygvapen håller flyguppvisning i den kinesiska staden Changchun, 12 september 2015. Kina har bland annat byggt ett flygplan med smygteknik baserad på amerikansk teknologi, efter att ha hackat sig in i det amerikanska försvarets system. Foto: STR/AFP/Getty Images

Folkets befrielsearmés flygvapen håller flyguppvisning i den kinesiska staden Changchun, 12 september 2015. Kina har bland annat byggt ett flygplan med smygteknik baserad på amerikansk teknologi, efter att ha hackat sig in i det amerikanska försvarets system. Foto: STR/AFP/Getty Images

En historia av kopiering

De faktiska dataintrången får ofta uppmärksamhet, men medvetenheten om vad som faktiskt händer efter att information stjäls är låg.

För att förstå hur systemet fungerar, och hur det har utvecklats, krävs en historisk återblick. Den börjar med det kalla kriget, och relationerna mellan den kinesiska regimen och Sovjetunionen.

En källa med direkt kunskap om den kinesiska regimens system för att genom så kallad ”reverse engineering” skapa egna produkter utifrån stulen teknologi, förklarade för Epoch Times hur det har utvecklats. Den kinesiska regimen tog till sig av sovjetiska metoder, sade han, men ledarna förändrade dem på vissa avgörande sätt, så att de bättre anpassades till Kinas dåvarande bristande tekniska kunskap.

Om till exempel en sovjetisk spion hade stulit ritningarna till en amerikansk spionkamera, så lämnade man dessa vidare till en forskningsinrättning, där sovjetiska ingenjörer försökte reproducera teknologin precis som den var.

Kina använde sig av ett helt annat tillvägagångssätt. Källan förklarade att den kinesiska regimen inte hade några illusioner om hur långt efter man låg i den teknologiska kapplöpningen. Så när sovjetiska ingenjörer började sin kopieringsprocess från toppen, så började kineserna från botten.

Om en kinesisk spion kom över samma hypotetiska spionkamera skulle han också ge den till en forskningsinrättning. Men snarare än att försöka kopiera kameran skulle forskarna där försöka hitta tidigare generationer av teknologin i fråga, och lära sig att bygga dem först.

De skickade ut spioner för att samla in offentligt tillgänglig information om de tidigaste modellerna av teknologin i fråga, köpte tidigare generationer i butiker, och skickade studenter för att studera och arbeta utomlands inom den bransch som det gällde.

Den här processen gav dem en kunskapsgrund, och när de slutligen var redo att försöka kopiera den moderna apparat som de hade kommit över, så kunde de lätt se vilka delar som hade uppgraderats och vilka förändringar som gjorts från de tidigare generationerna.

Enligt källan var Kinas tillvägagångssätt betydligt snabbare och mer kostnadseffektivt än det som Sovjetunionen använde.

Överföringscentrum

Den kinesiska regimens nuvarande system för att processa och kopiera stulen teknologi har växt sig mycket större än den var under kalla krigets dagar, och har utvecklats från en rent militär verksamhet till ett system som genomsyrar hela den kinesiska regimen.

När någon stjäl affärshemligheter för den kinesiska regimens räkning, så är det inte till någon större nytta förrän de har processats, och man har listat ut hur teknologin fungerar. Den delen av jobbet hanteras av ett stort nätverk av ”överföringscentrum”.

”Det finns ingenting som liknar detta någon annanstans i hela världen”, skriver William C. Hannas, James Mulvenon och Anna B. Puglisi i sin bok ”China’s Industrial Espionage” från 2013.

”Systemet är enormt, värdigt en nation med 1,3 miljarder invånare, och opererar på en oerhört mycket större skala än Kinas egen vetenskaps- och teknologiindustri”, skriver de, och tillägger: ”Vi talar alltså om ett komplext, heltäckande system för att hitta utländsk teknologi, få tag i den på vilket sätt som helst och sedan omvandla den till vapen och varor som man kan konkurrera med.”

De avdelningar som är ansvariga för reverse engineering kallas officiellt för ”Kinas nationella teknologiöverföringscentrum” eller ”Nationella demonstrationsorganisationer”. Boken noterar att de här inrättningarna började operera i Kina i september 2001 och ”etablerades som politik” i december 2007, via den ”nationella implementeringsplanen för främjande av teknologiöverföring”.


Soldater från andra artillerikåren inom Folkets befrielsearmé arbetar vid datorer på en icke specificerad plats. Den kinesiska regimen använder militära hackare för att driva sin ekonomi. Foto: mil.huanqiu.com

Soldater från andra artillerikåren inom Folkets befrielsearmé arbetar vid datorer på en icke specificerad plats. Den kinesiska regimen använder militära hackare för att driva sin ekonomi. Foto: mil.huanqiu.com

Författarna bedömer att 202 av dessa ”demonstrationscentrum”  för närvarande opererar i Kina. Det kan vara betydligt storskaligare än så, eftersom dessa 202 centrum tjänar som ”modeller att efterlikna” för andra överföringscentrum.

Dessa överföringscentrum heter saker som ”Statliga administrationen för utländska expertärenden under statsrådet”, ”Vetenskaps- och teknologikontoret under kontoret för utlandskinesiska ärenden” och ”Nationellt teknologiöverföringscentrum vid Östra Kinas vetenskaps- och teknologiuniversitet”.

Organisationerna försöker inte på något sätt dölja sin verksamhet. Författarna citerade en kinesisk studie av dessa centrum, där man konstaterade att deras funktion är att ”konvertera avancerad utländsk teknologi till inhemsk innovationsförmåga”, och även rekommenderade att ”i ännu högre grad göra teknologiöverföring till kärnverksamheten i vår teknologiinnovation”.

”Deras stadgar nämner explicit ’inhemsk och utländsk teknologi’ som mål för ’kommersialisering’, enligt författarna.

Överföringscentrum spelar flera roller, bland annat när det gäller att processa stulen teknologi, utveckla samarbetsprojekt mellan kinesiska och utländska forskare och driva program vars mål är att fånga upp kineser som har studerat utomlands.

Kinas ekonomiska uppgång kan tillskrivas detta system med ”minimala investeringar i grundforskning via en teknologiöverföringsapparat som fungerade – till största delen inofficiellt – genom att suga upp utländska framsteg, medan världen stod och såg på, utan att göra något”, enligt boken.

Författarna argumenterar för att den kinesiska regimen inte kunde ha genomgått den ekonomiska transformation som världen nu bevittnar ”och inte heller upprätthållit sin utveckling i dag utan billig och obehindrad tillgång till andra länders teknologi”.

Dessa rön stämmer bra överens med en rapport från 2010, från DTRA, en underavdelning inom det amerikanska försvarsdepartementet, som konstaterar att den kinesiska militären till stor del förlitar sig på ”investeringar i Kinas vetenskaps- och teknologiinfrastruktur, reformer inom den egna försvarsindustrin och anskaffning av avancerade vapen utifrån”.

I rapporten står även att den kinesiska regimens teknologistölder är unika, i det att systemet ger fria händer ”för forskningsinstitut, företag och andra parter att skapa inhämtningsmodeller i enlighet med sina specifika behov”.

Hungrig militärapparat

Den kinesiska regimens armé, Folkets befrielsearmé, spelar en särskild roll i informationsstölderna. Militären måste täcka en del av sina egna kostnader, och under de senaste årtiondena har detta fokus på att skaffa externa pengakällor gjort de militära ledarna till några av de mäktigaste personerna i Kina.

Enligt boken ”China’s Economic Dilemmas in the 1990s: The Problems of Reforms, Modernization, and Interdependence”, så förlitar sig Folkets befrielsearmé särskilt på externa källor för sina forsknings- och utvecklingsprogram.

”Med bara 70 procent av driftskostnaderna för trupperna täckta i den statliga budgeten måste Folkets befrielsearmé själv täcka resten, och samtidigt hitta ytterligare medel för modernisering”, står det i boken.

Precis som när det gäller statlig och privat industri så är gränserna mellan militären och staten, samt militären och det privata också oklara i Kina.

Det finns många högt uppsatta militärer som samtidigt sitter på höga positioner i statliga företag, och många av dem innehar också toppositioner inom Kinesiska kommunistpartiet.

Under den kinesiska regimens nuvarande ledare, Xi Jinping, har ”ett aldrig tidigare skådat antal seniora kadrer från landets labyrintiska ’jungong hangtian’ (militärindustriella och rymdteknologiska) komplex tagits in i höga parti- och regeringsorgan eller förts över till regionala administrationer”, enligt en rapport från det amerikanska forskningsinstitutet Jamestown Foundation, som kom 25 september 2014.


Kinesiska missiler på lastbilar under en militärparad i Peking, 3 september 2015. Den kinesiska militären måste själva täcka en stor del av sin budget, något som lett till dess omfattande näringslivsverksamhet. Foto: Kevin Frayer/Getty Images

Kinesiska missiler på lastbilar under en militärparad i Peking, 3 september 2015. Den kinesiska militären måste själva täcka en stor del av sin budget, något som lett till dess omfattande näringslivsverksamhet. Foto: Kevin Frayer/Getty Images

Den tidigare ledaren för kommunistpartiet, Jiang Zemin, reformerade systemet i slutet på 90-talet, när stora företag i Kina till allra största delen kontrollerades av militären. Enligt flera experter så var dock det enda som Jiang gjorde att flytta kontrollen från militären till dem som då styrde företagen.

”De satte sig ner som i filmen ’Gudfadern’, den där scenen när de säger ’du styr hamnen, jag styr lånehajarna’”, sade William Triplett, före detta huvudrådgivare till amerikanska senatens kommitté för utrikesrelationer i en telefonintervju.

”Reformerna” ändrade alltså systemet så att det styrdes av staten, snarare än militären, samtidigt som det lät höga officerare och högt uppsatta partitjänstemän inom kommunistpartiet behålla stora andelar i företagen, och såg till så att dessa roller inte försvann när deras militära karriärer tog slut.

Den kinesiska militären driver ”någonstans mellan 2 000 och 3 000 frontföretag i USA, vars enda skäl för att existera är att de ska stjäla och utnyttja amerikansk teknologi”, sade Lisa Bronson vid det amerikanska försvarsdepartementet i ett tal 2005.

FBI:s tidigare biträdande chef för kontraspionage sade senare att den kinesiska regimen driver mer än 3 200 militära frontföretag i USA som har som uppgift att stjäla teknologi, enligt en rapport från DTRA.

Statlig vägledning

Det här systemet med statligt sponsrade stölder lämnar fältet fritt för personliga initiativ, men samtidigt förser regimen de olika institutionerna med strategisk vägledning i deras försök att stjäla allt som går att tjäna pengar på.

Projekt 863 (som även kallas ”863-programmet”) startades av den förre kommunistpartiledaren Deng Xiaoping i mars 1986. Enligt en rapport som den amerikanska statens kontrapspionageorganisation ONCIX släppte 2011 ”bidrog det med finansiering och vägledning i försöken att i hemlighet förvärva amerikansk teknologi och känslig ekonomisk information”.

Från början riktade Projekt 863 in sig på sju branscher: bioteknik, rymdteknologi, informationsteknologi, laserteknik, nya material och energi. Det uppdaterades 1992 och inkluderade då även telekommunikation. 1996 lade man även till marinteknologi.

Den kinesiska regimens officiella program för att hjälpa till att förenkla för stölder i andra länder innefattar dock mer än bara Projekt 863. Det inkluderar även ”fackelprogrammet” för att bygga upp högteknologisk, kommersiell industri, 973-programmet för forskning, 211-programmet för att ”reformera” universiteten, och ”otaliga program för att dra akademiker med västerländsk utbildning ’tillbaka’ till Kina”, enligt boken ”China’s Industrial Espionage”.

”Vart och ett av dessa program söker utländska samarbeten och teknologi för att täcka upp viktiga luckor”, skriver författarna, och tillägger att de uppmuntrar experter som har utbildats i västerlandet att hjälpa den kinesiska regimens teknologiska utveckling genom att återvända till Kina eller ”tjäna på plats” genom att förse med information som de kommit över i sina arbeten för västerländska arbetsgivare.

De citerar ett dokument från den kinesiska regimen, där det står att Projekt 863 har ett bibliotek med 38 miljoner open source-artiklar i närmare 80 databaser, som innehåller ”över fyra terabyte information som man kommit över från amerikanska, japanska, ryska och brittiska publikationer, militära rapporter och standarder.”

Den centrala nerven

Enligt uppgift finns det en central nerv som styr hela det här stöldsystemet, och som också är en nyckelmakt inom den kinesiska regimen. Flera källor pekar mot en till synes oansenlig organisation som ligger gömd djupt inne i den kinesiska regimens militärapparat.

En av de mäktigaste organisationerna bakom de här stölderna är 61:a forskningsinstitutet, som sorterar under den kinesiska generalstabens tredje avdelning, enligt en källa som tidigare arbetade under en av den kinesiska regimens största spionorganisationer, och som uttalade sig mot löfte att förbli anonym.

Inflytande och kontakter är nycklarna till makten i Kina, och den man som sägs styra 61:a forskningsinstitutet, Wang Jianxin, har mäktiga kontakter.

Wang är son till Wang Zheng, som var en pionjär inom kommunistpartiets underrättelseverksamhet på Mao Zedongs tid. Wang Zheng fick tre söner, och alla tre sitter på tunga maktpositioner i Kina.

En annan av sönerna är enligt uppgift vice ordförande för den ”kungliga armén”, de officiella vakter som bevakar den kinesiska regimens högsta ledning i partiets högkvarter Zhongnanhai. Och Wang Zhengs brorson, Wang Lei Lei, är VD för ett av Kinas största finansbolag.

– Den här familjen kontrollerar all kommunikation, sade källan, och tillade att detta, tillsammans med andra familjekopplingar, ger dem en betydande makt över den kinesiska militären.

Framför allt, sade han, kontrollerar Wang Jianxin den kinesiska regimens militära hackare under generalstaben. Han sade att siffran ”61” på många kinesiska hackarenheters frontnamn syftar på just 61:a forskningsinstitutet.


Militäruppvisning i Peking i samband med Kinas firande av 70-årsdagen av segern över Japan i andra världskriget. Det kinesiska militärindustriella komplexet är komplicerat att förstå sig på, men blir ännu mer svårbegripligt eftersom den verkliga maktstrukturen skiljer sig från organisationsstrukturen. Foto: Kevin Frayer/Getty Images

Militäruppvisning i Peking i samband med Kinas firande av 70-årsdagen av segern över Japan i andra världskriget. Det kinesiska militärindustriella komplexet är komplicerat att förstå sig på, men blir ännu mer svårbegripligt eftersom den verkliga maktstrukturen skiljer sig från organisationsstrukturen. Foto: Kevin Frayer/Getty Images

Många kända kinesiska militära hackarenheters namn börjar med ”61”. Det finns minst elva enheter under generalstabens tredje avdelning som har sådana här ”61”-namn, enligt en rapport från Project 2049 Institute, en amerikansk tankesmedja. Bland dessa ”61”-enheter finns ”Enhet 61398”, där de fem militära hackare som det amerikanska justitiedepartementet åtalade 2014 opererade.

Källornas uppgifter kunde inte bekräftas av utomstående. Det visade sig att folk är rädda för denna mystiska organisation. Källan krävde att hans namn skulle hållas hemligt, eftersom han fruktade att han skulle vara ”död inom en vecka” om det kom ut att han hade spridit information om 61:a forskningsinstitutet.

En annan högt uppsatt underrättelseanalytiker avbröt en telefonintervju när 61:a forskningsinstitutet nämndes, och valde att inte lämna några kommentarer.

Blackops Partners-kunden sade också att han var oroad för sin egen säkerhet när han talade om organisationen, men han kände till den. Han sade att 61:a forskningsinstitutet är baserat i Haidian i nordvästra Peking.

– Eftersom det är statligt så bor de som jobbar där i Chaoyangdistriktet, nära Chaoyang Park.

Han bekräftade utifrån sina egna erfarenheter att 61:a forskningsinstitutet är ett av den kinesiska regimens främsta maktcentra.

Enligt William Triplett så skiljer sig den kinesiska regimens maktstruktur från dess organisationsstruktur. Med andra ord kan militära grenar som ligger flera lager längre ner i organisationsschemat ibland ha mer makt än de som ligger över dem.

– Man tittar på dem och tänker att de är jämlika, men så är inte fallet, sade han.

Han tillade att under 80- och 90-talet så var en av de mäktigaste grenarna inom den kinesiska militären den andra avdelningen under generalstaben, som ansvarar för underrättelseverksamhet i form av spionage.

Men i och med att informationsteknologi blivit så viktig på senare år så har makten troligtvis förskjutits mot den tredje avdelningen, som driver regimens signalspaningsoperationer, där de militära hackarna ingår.

Slutstadium

Den kinesiska regimens utbredda användning av stölder för att stödja sin ekonomi är ett tecken på att man har rört sig in i varje kommunistregims slutstadium – där ideologin bleknar bort. Det menar Edward Luttwak på tankesmedjan Center for Strategic and International Studies.

Luttwak beskrev detta sista stadium som ett där ”superpragmatism” ersätter ideologi. Det är ett stadium i ett kommunistiskt samhälle när folket har slutat tro på ”global jämlikhet” och börjar tänka på hur de själva ska ta sig fram i världen, till varje pris.

Luttwak beskrev det på följande vis: Om man erbjuder en glass till en ideologisk person kanske denne tackar nej. En pragmatisk person tar emot den. En ”superpragmatisk” person tar glassen vare sig den har erbjudits eller inte.

Kinesiska kommunistpartiet började som ett ideologiskt parti, sade han.
– Problemet är att när ideologiska personer slutar vara ideologiska blir de inte bara pragmatiska, de blir superpragmatiska. Alla diktaturer är lögnens kungariken. Det är tveklöst så att de som styr är superpragmatiker, sade han.

I det här skedet, sade Luttwak, ”så tar de allt vad de vill ha”.

Klicka här för att läsa alla artiklarna i serien på engelska.

Sex kinesiska spionprogram som får ”1984” att blekna

 

 

 

Kvalitetsjournalistik – så arbetar Svenska Epoch Times

Svenska Epoch Times är opartisk och tar inte politisk ställning. Publicerat material ska vara sant. Om vi har gjort fel ska vi skyndsamt rätta det.

Vi vill med vår sammantagna rapportering ge ett bredare perspektiv på samtidens relevanta frågor. Detta innebär inte att alla artiklar alltid ger ”båda sidor”, framförallt inte korta artiklar eller intervjuer där intentionen endast är att rapportera något som hänt just nu.

Vi är medlemmar i TU – mediehusens branschorganisation. Här finns de pressetiska reglerna vi följer.

Feedback

Mest lästa

Har du ett nyhetstips?

Skicka till es.semithcope@spit.

Rekommenderat

loadingParamilitär polis vaktar tunnelbanan vid Himmelska fridens torg i Peking, 30 september 2005. Epoch Times avslöjar i det här långa reportaget detaljer kring hur Kinas militär, näringsliv och akademiska forskningsvärld, koordinerade av kommunistpartiet, samverkar för att stjäla och kopiera västerländsk teknologi. Foto: Peter Parks/AFP/Getty Images
Paramilitär polis vaktar tunnelbanan vid Himmelska fridens torg i Peking, 30 september 2005. Epoch Times avslöjar i det här långa reportaget detaljer kring hur Kinas militär, näringsliv och akademiska forskningsvärld, koordinerade av kommunistpartiet, samverkar för att stjäla och kopiera västerländsk teknologi. Foto: Peter Parks/AFP/Getty Images
Utrikes

GRANSKNING: Kinas internationella stöldindustri

Joshua Philipp - Epoch Times

Epoch Times publicerar här ett exklusivt undersökande reportage från vår engelskspråkiga upplaga. Det är skrivet av Joshua Philipp, prisbelönt undersökande journalist med fokus på nationell säkerhet i relation till Kina. Han är expert på hybridkrigföring, Kinas spionage, organiserad brottslighet och okonventionell krigföring. Artikeln är skriven ur amerikansk synvinkel, men frågorna den belyser är så stora, viktiga och – bedömer vi – underrapporterade och okända i Sverige, att vi väljer att publicera den, som ett sätt att väcka medvetenhet och debatt. Ett svenskt perspektiv på artikeln finns här.

Delar av Kinas militär, statsapparat, näringsliv och universitets- och forskningsvärld har i flera årtionden organiserats kring ett mål: att stjäla västerlandets hemligheter. Stölderna pågår helt ostraffat, och samtidigt som de driver Kinas ekonomi och avancerade militärteknologi, så berövas de drabbade länderna enorma värden. Bara USA går miste om biljontals dollar årligen.

Sent omsider har dock USA börjat svara. Det amerikanska justitiedepartementet fick rubriker i maj 2014 när man åtalade fem kinesiska militära hackare från Enhet 61398 för deras påstådda roll i de här stölderna.

Systemet är emellertid inte begränsat till militära hackare. Organisationer över hela Kina arbetar som ”överföringscentrum” som omvandlar stulen information till användbara ritningar. Officiella program underlättar för de här stölderna. Och hela systemet drivs av en korrupt kedja mellan statliga befattningshavare, militärofficerare, företagsledare och akademiker över hela Kina.

Det kommer nästan hela tiden nyheter om cyberattacker och spioner som stjäl teknologi från väst, men den verkliga omfattningen av attackerna och intrången går långt bortom vad som rapporteras.

Det här är den sista artikeln i en fyra delar lång undersökande serie, som har tagit två år att färdigställa. Med hjälp av säkerhets- och underrättelseexperters kunskap avslöjar den de inre mekanismerna i ett statligt sanktionerat program för att bestjäla västerlandet och driva Kinas ekonomiska tillväxt och militära styrka.

– Vi ser bara en bråkdel av de faktiska dataintrång som rapporteras i USA. Många av dataintrången som rapporterades under 2014 kom från återförsäljare, som måste rapportera när känslig personlig information har läckt ut, sade Casey Fleming, ordförande och VD på Blackops Partners Corporation.

Fleming befinner sig i en unik position. Hans företag spårar både cyberspioner och spioner på plats som infiltrerar USA:s största företag, de så kallade Fortune 500. Förutom det som faktiskt rapporteras om i media, så har ”hundratals andra företag inte rapporterat dataintrång på grund av negativ medierapportering, eller – vilket är ännu värre – aldrig ens upptäckt dem”, säger han.

Bara under förra året, tillade han, har hans företag kunnat observera en tiofaldig ökning av ”aggressivitet, omfattning och frekvens” när det gäller spionverksamhet bland insiders och cyberattacker utifrån mot företag. Han säger att de förväntar sig att problemen kommer att förvärras ytterligare.

– Vår underrättelseenhets senaste beräkningar säger att amerikanska företag och den amerikanska ekonomin förlorar uppskattningsvis fem biljoner dollar varje år, eller över 30 procent av USA:s BNP, när man räknar in det fulla värdet på de stulna innovationerna, sade Fleming.

– Det kommer inte att dröja länge innan varenda amerikansk medborgare påverkas av omfattningen av den här ekonomiska spionattacken i form av förlorade jobb, högre priser och försämrad livskvalitet, tillade han.


Grafik.

Grafik.

Klicka här för större bild.

Många källor

Den stora bredden och omfattningen på stölderna kommer sig av den kinesiska regimens grepp om nästan alla delar av samhället, enligt Josh Vander Veen på cybersäkerhetsföretaget SpearTip.

Vander Veen är en före detta specialagent inom den amerikanska arméns säkerhetstjänst, och har arbetat i över tio år med att utreda utländska spionoperationer.

– Den kinesiska regeringen har ett finger med i så många av landets olika branscher, sade han, och tillade att de plattformar man använder för stölderna inkluderar ”överföringscentrum, cyberattacker och forskning vid amerikanska universitet”.

Den kinesiska regimen driver ett mycket stort system för att stjäla och processa immateriell egendom, men man tar igen pengarna det systemet kostar på att utveckla produkter baserade på den stulna informationen. Ofta säljs de kinesiska produkterna som baserats på stulen amerikansk forskning och utveckling tillbaka till USA till ungefär halva priset jämfört med de ursprungliga amerikanska produkterna.

– De jobbar hårt, och de investerar mycket personal och mycket tid, men det är bara en bråkdel av den kostnad och tid som själva forskningen tar, konstaterade Vander Veen.

När man försöker förstå den kinesiska regimens ekonomiska stölder, och hur militären, företagen och universiteten är inblandade måste vi ”se det genom kinesiska glasögon”, menar Richard Fisher vid International Assessment and Strategy Center, en amerikansk tankesmedja.

– På ett sätt är det väldigt uppenbart, men vi vill inte acceptera det som ligger där, mitt framför våra ögon, sade Fisher, som tillade att alla kinesiska organisationer som innehåller en kommunistparticell ”har kapaciteten att utföra militära operationer eller underrättelseoperationer”.

Hela tanken på de officiella ”statligt styrda” företagen i Kina är också potentiellt bedräglig, eftersom nästan alla kinesiska företag tilldelas partitjänstemän, och detta är ett krav, enligt en av Blackops Partners Corporations kunder, som bedriver affärsverksamhet på hög nivå i Kina, och ville förbli anonym.

– Alla företag som har fler än 50 anställda tilldelas en statlig representant. Sådan är lagen i Kina, sade källan.

I Kina är gränserna mellan det statliga och privata inom näringslivet, liksom gränserna mellan militären och regeringen och militären och det privata, vaga och suddiga. Systemen för ekonomiska stölder finns dessutom utspridda över alla tre av dessa sektorer.


Folkets befrielsearmés flygvapen håller flyguppvisning i den kinesiska staden Changchun, 12 september 2015. Kina har bland annat byggt ett flygplan med smygteknik baserad på amerikansk teknologi, efter att ha hackat sig in i det amerikanska försvarets system. Foto: STR/AFP/Getty Images

Folkets befrielsearmés flygvapen håller flyguppvisning i den kinesiska staden Changchun, 12 september 2015. Kina har bland annat byggt ett flygplan med smygteknik baserad på amerikansk teknologi, efter att ha hackat sig in i det amerikanska försvarets system. Foto: STR/AFP/Getty Images

En historia av kopiering

De faktiska dataintrången får ofta uppmärksamhet, men medvetenheten om vad som faktiskt händer efter att information stjäls är låg.

För att förstå hur systemet fungerar, och hur det har utvecklats, krävs en historisk återblick. Den börjar med det kalla kriget, och relationerna mellan den kinesiska regimen och Sovjetunionen.

En källa med direkt kunskap om den kinesiska regimens system för att genom så kallad ”reverse engineering” skapa egna produkter utifrån stulen teknologi, förklarade för Epoch Times hur det har utvecklats. Den kinesiska regimen tog till sig av sovjetiska metoder, sade han, men ledarna förändrade dem på vissa avgörande sätt, så att de bättre anpassades till Kinas dåvarande bristande tekniska kunskap.

Om till exempel en sovjetisk spion hade stulit ritningarna till en amerikansk spionkamera, så lämnade man dessa vidare till en forskningsinrättning, där sovjetiska ingenjörer försökte reproducera teknologin precis som den var.

Kina använde sig av ett helt annat tillvägagångssätt. Källan förklarade att den kinesiska regimen inte hade några illusioner om hur långt efter man låg i den teknologiska kapplöpningen. Så när sovjetiska ingenjörer började sin kopieringsprocess från toppen, så började kineserna från botten.

Om en kinesisk spion kom över samma hypotetiska spionkamera skulle han också ge den till en forskningsinrättning. Men snarare än att försöka kopiera kameran skulle forskarna där försöka hitta tidigare generationer av teknologin i fråga, och lära sig att bygga dem först.

De skickade ut spioner för att samla in offentligt tillgänglig information om de tidigaste modellerna av teknologin i fråga, köpte tidigare generationer i butiker, och skickade studenter för att studera och arbeta utomlands inom den bransch som det gällde.

Den här processen gav dem en kunskapsgrund, och när de slutligen var redo att försöka kopiera den moderna apparat som de hade kommit över, så kunde de lätt se vilka delar som hade uppgraderats och vilka förändringar som gjorts från de tidigare generationerna.

Enligt källan var Kinas tillvägagångssätt betydligt snabbare och mer kostnadseffektivt än det som Sovjetunionen använde.

Överföringscentrum

Den kinesiska regimens nuvarande system för att processa och kopiera stulen teknologi har växt sig mycket större än den var under kalla krigets dagar, och har utvecklats från en rent militär verksamhet till ett system som genomsyrar hela den kinesiska regimen.

När någon stjäl affärshemligheter för den kinesiska regimens räkning, så är det inte till någon större nytta förrän de har processats, och man har listat ut hur teknologin fungerar. Den delen av jobbet hanteras av ett stort nätverk av ”överföringscentrum”.

”Det finns ingenting som liknar detta någon annanstans i hela världen”, skriver William C. Hannas, James Mulvenon och Anna B. Puglisi i sin bok ”China’s Industrial Espionage” från 2013.

”Systemet är enormt, värdigt en nation med 1,3 miljarder invånare, och opererar på en oerhört mycket större skala än Kinas egen vetenskaps- och teknologiindustri”, skriver de, och tillägger: ”Vi talar alltså om ett komplext, heltäckande system för att hitta utländsk teknologi, få tag i den på vilket sätt som helst och sedan omvandla den till vapen och varor som man kan konkurrera med.”

De avdelningar som är ansvariga för reverse engineering kallas officiellt för ”Kinas nationella teknologiöverföringscentrum” eller ”Nationella demonstrationsorganisationer”. Boken noterar att de här inrättningarna började operera i Kina i september 2001 och ”etablerades som politik” i december 2007, via den ”nationella implementeringsplanen för främjande av teknologiöverföring”.


Soldater från andra artillerikåren inom Folkets befrielsearmé arbetar vid datorer på en icke specificerad plats. Den kinesiska regimen använder militära hackare för att driva sin ekonomi. Foto: mil.huanqiu.com

Soldater från andra artillerikåren inom Folkets befrielsearmé arbetar vid datorer på en icke specificerad plats. Den kinesiska regimen använder militära hackare för att driva sin ekonomi. Foto: mil.huanqiu.com

Författarna bedömer att 202 av dessa ”demonstrationscentrum”  för närvarande opererar i Kina. Det kan vara betydligt storskaligare än så, eftersom dessa 202 centrum tjänar som ”modeller att efterlikna” för andra överföringscentrum.

Dessa överföringscentrum heter saker som ”Statliga administrationen för utländska expertärenden under statsrådet”, ”Vetenskaps- och teknologikontoret under kontoret för utlandskinesiska ärenden” och ”Nationellt teknologiöverföringscentrum vid Östra Kinas vetenskaps- och teknologiuniversitet”.

Organisationerna försöker inte på något sätt dölja sin verksamhet. Författarna citerade en kinesisk studie av dessa centrum, där man konstaterade att deras funktion är att ”konvertera avancerad utländsk teknologi till inhemsk innovationsförmåga”, och även rekommenderade att ”i ännu högre grad göra teknologiöverföring till kärnverksamheten i vår teknologiinnovation”.

”Deras stadgar nämner explicit ’inhemsk och utländsk teknologi’ som mål för ’kommersialisering’, enligt författarna.

Överföringscentrum spelar flera roller, bland annat när det gäller att processa stulen teknologi, utveckla samarbetsprojekt mellan kinesiska och utländska forskare och driva program vars mål är att fånga upp kineser som har studerat utomlands.

Kinas ekonomiska uppgång kan tillskrivas detta system med ”minimala investeringar i grundforskning via en teknologiöverföringsapparat som fungerade – till största delen inofficiellt – genom att suga upp utländska framsteg, medan världen stod och såg på, utan att göra något”, enligt boken.

Författarna argumenterar för att den kinesiska regimen inte kunde ha genomgått den ekonomiska transformation som världen nu bevittnar ”och inte heller upprätthållit sin utveckling i dag utan billig och obehindrad tillgång till andra länders teknologi”.

Dessa rön stämmer bra överens med en rapport från 2010, från DTRA, en underavdelning inom det amerikanska försvarsdepartementet, som konstaterar att den kinesiska militären till stor del förlitar sig på ”investeringar i Kinas vetenskaps- och teknologiinfrastruktur, reformer inom den egna försvarsindustrin och anskaffning av avancerade vapen utifrån”.

I rapporten står även att den kinesiska regimens teknologistölder är unika, i det att systemet ger fria händer ”för forskningsinstitut, företag och andra parter att skapa inhämtningsmodeller i enlighet med sina specifika behov”.

Hungrig militärapparat

Den kinesiska regimens armé, Folkets befrielsearmé, spelar en särskild roll i informationsstölderna. Militären måste täcka en del av sina egna kostnader, och under de senaste årtiondena har detta fokus på att skaffa externa pengakällor gjort de militära ledarna till några av de mäktigaste personerna i Kina.

Enligt boken ”China’s Economic Dilemmas in the 1990s: The Problems of Reforms, Modernization, and Interdependence”, så förlitar sig Folkets befrielsearmé särskilt på externa källor för sina forsknings- och utvecklingsprogram.

”Med bara 70 procent av driftskostnaderna för trupperna täckta i den statliga budgeten måste Folkets befrielsearmé själv täcka resten, och samtidigt hitta ytterligare medel för modernisering”, står det i boken.

Precis som när det gäller statlig och privat industri så är gränserna mellan militären och staten, samt militären och det privata också oklara i Kina.

Det finns många högt uppsatta militärer som samtidigt sitter på höga positioner i statliga företag, och många av dem innehar också toppositioner inom Kinesiska kommunistpartiet.

Under den kinesiska regimens nuvarande ledare, Xi Jinping, har ”ett aldrig tidigare skådat antal seniora kadrer från landets labyrintiska ’jungong hangtian’ (militärindustriella och rymdteknologiska) komplex tagits in i höga parti- och regeringsorgan eller förts över till regionala administrationer”, enligt en rapport från det amerikanska forskningsinstitutet Jamestown Foundation, som kom 25 september 2014.


Kinesiska missiler på lastbilar under en militärparad i Peking, 3 september 2015. Den kinesiska militären måste själva täcka en stor del av sin budget, något som lett till dess omfattande näringslivsverksamhet. Foto: Kevin Frayer/Getty Images

Kinesiska missiler på lastbilar under en militärparad i Peking, 3 september 2015. Den kinesiska militären måste själva täcka en stor del av sin budget, något som lett till dess omfattande näringslivsverksamhet. Foto: Kevin Frayer/Getty Images

Den tidigare ledaren för kommunistpartiet, Jiang Zemin, reformerade systemet i slutet på 90-talet, när stora företag i Kina till allra största delen kontrollerades av militären. Enligt flera experter så var dock det enda som Jiang gjorde att flytta kontrollen från militären till dem som då styrde företagen.

”De satte sig ner som i filmen ’Gudfadern’, den där scenen när de säger ’du styr hamnen, jag styr lånehajarna’”, sade William Triplett, före detta huvudrådgivare till amerikanska senatens kommitté för utrikesrelationer i en telefonintervju.

”Reformerna” ändrade alltså systemet så att det styrdes av staten, snarare än militären, samtidigt som det lät höga officerare och högt uppsatta partitjänstemän inom kommunistpartiet behålla stora andelar i företagen, och såg till så att dessa roller inte försvann när deras militära karriärer tog slut.

Den kinesiska militären driver ”någonstans mellan 2 000 och 3 000 frontföretag i USA, vars enda skäl för att existera är att de ska stjäla och utnyttja amerikansk teknologi”, sade Lisa Bronson vid det amerikanska försvarsdepartementet i ett tal 2005.

FBI:s tidigare biträdande chef för kontraspionage sade senare att den kinesiska regimen driver mer än 3 200 militära frontföretag i USA som har som uppgift att stjäla teknologi, enligt en rapport från DTRA.

Statlig vägledning

Det här systemet med statligt sponsrade stölder lämnar fältet fritt för personliga initiativ, men samtidigt förser regimen de olika institutionerna med strategisk vägledning i deras försök att stjäla allt som går att tjäna pengar på.

Projekt 863 (som även kallas ”863-programmet”) startades av den förre kommunistpartiledaren Deng Xiaoping i mars 1986. Enligt en rapport som den amerikanska statens kontrapspionageorganisation ONCIX släppte 2011 ”bidrog det med finansiering och vägledning i försöken att i hemlighet förvärva amerikansk teknologi och känslig ekonomisk information”.

Från början riktade Projekt 863 in sig på sju branscher: bioteknik, rymdteknologi, informationsteknologi, laserteknik, nya material och energi. Det uppdaterades 1992 och inkluderade då även telekommunikation. 1996 lade man även till marinteknologi.

Den kinesiska regimens officiella program för att hjälpa till att förenkla för stölder i andra länder innefattar dock mer än bara Projekt 863. Det inkluderar även ”fackelprogrammet” för att bygga upp högteknologisk, kommersiell industri, 973-programmet för forskning, 211-programmet för att ”reformera” universiteten, och ”otaliga program för att dra akademiker med västerländsk utbildning ’tillbaka’ till Kina”, enligt boken ”China’s Industrial Espionage”.

”Vart och ett av dessa program söker utländska samarbeten och teknologi för att täcka upp viktiga luckor”, skriver författarna, och tillägger att de uppmuntrar experter som har utbildats i västerlandet att hjälpa den kinesiska regimens teknologiska utveckling genom att återvända till Kina eller ”tjäna på plats” genom att förse med information som de kommit över i sina arbeten för västerländska arbetsgivare.

De citerar ett dokument från den kinesiska regimen, där det står att Projekt 863 har ett bibliotek med 38 miljoner open source-artiklar i närmare 80 databaser, som innehåller ”över fyra terabyte information som man kommit över från amerikanska, japanska, ryska och brittiska publikationer, militära rapporter och standarder.”

Den centrala nerven

Enligt uppgift finns det en central nerv som styr hela det här stöldsystemet, och som också är en nyckelmakt inom den kinesiska regimen. Flera källor pekar mot en till synes oansenlig organisation som ligger gömd djupt inne i den kinesiska regimens militärapparat.

En av de mäktigaste organisationerna bakom de här stölderna är 61:a forskningsinstitutet, som sorterar under den kinesiska generalstabens tredje avdelning, enligt en källa som tidigare arbetade under en av den kinesiska regimens största spionorganisationer, och som uttalade sig mot löfte att förbli anonym.

Inflytande och kontakter är nycklarna till makten i Kina, och den man som sägs styra 61:a forskningsinstitutet, Wang Jianxin, har mäktiga kontakter.

Wang är son till Wang Zheng, som var en pionjär inom kommunistpartiets underrättelseverksamhet på Mao Zedongs tid. Wang Zheng fick tre söner, och alla tre sitter på tunga maktpositioner i Kina.

En annan av sönerna är enligt uppgift vice ordförande för den ”kungliga armén”, de officiella vakter som bevakar den kinesiska regimens högsta ledning i partiets högkvarter Zhongnanhai. Och Wang Zhengs brorson, Wang Lei Lei, är VD för ett av Kinas största finansbolag.

– Den här familjen kontrollerar all kommunikation, sade källan, och tillade att detta, tillsammans med andra familjekopplingar, ger dem en betydande makt över den kinesiska militären.

Framför allt, sade han, kontrollerar Wang Jianxin den kinesiska regimens militära hackare under generalstaben. Han sade att siffran ”61” på många kinesiska hackarenheters frontnamn syftar på just 61:a forskningsinstitutet.


Militäruppvisning i Peking i samband med Kinas firande av 70-årsdagen av segern över Japan i andra världskriget. Det kinesiska militärindustriella komplexet är komplicerat att förstå sig på, men blir ännu mer svårbegripligt eftersom den verkliga maktstrukturen skiljer sig från organisationsstrukturen. Foto: Kevin Frayer/Getty Images

Militäruppvisning i Peking i samband med Kinas firande av 70-årsdagen av segern över Japan i andra världskriget. Det kinesiska militärindustriella komplexet är komplicerat att förstå sig på, men blir ännu mer svårbegripligt eftersom den verkliga maktstrukturen skiljer sig från organisationsstrukturen. Foto: Kevin Frayer/Getty Images

Många kända kinesiska militära hackarenheters namn börjar med ”61”. Det finns minst elva enheter under generalstabens tredje avdelning som har sådana här ”61”-namn, enligt en rapport från Project 2049 Institute, en amerikansk tankesmedja. Bland dessa ”61”-enheter finns ”Enhet 61398”, där de fem militära hackare som det amerikanska justitiedepartementet åtalade 2014 opererade.

Källornas uppgifter kunde inte bekräftas av utomstående. Det visade sig att folk är rädda för denna mystiska organisation. Källan krävde att hans namn skulle hållas hemligt, eftersom han fruktade att han skulle vara ”död inom en vecka” om det kom ut att han hade spridit information om 61:a forskningsinstitutet.

En annan högt uppsatt underrättelseanalytiker avbröt en telefonintervju när 61:a forskningsinstitutet nämndes, och valde att inte lämna några kommentarer.

Blackops Partners-kunden sade också att han var oroad för sin egen säkerhet när han talade om organisationen, men han kände till den. Han sade att 61:a forskningsinstitutet är baserat i Haidian i nordvästra Peking.

– Eftersom det är statligt så bor de som jobbar där i Chaoyangdistriktet, nära Chaoyang Park.

Han bekräftade utifrån sina egna erfarenheter att 61:a forskningsinstitutet är ett av den kinesiska regimens främsta maktcentra.

Enligt William Triplett så skiljer sig den kinesiska regimens maktstruktur från dess organisationsstruktur. Med andra ord kan militära grenar som ligger flera lager längre ner i organisationsschemat ibland ha mer makt än de som ligger över dem.

– Man tittar på dem och tänker att de är jämlika, men så är inte fallet, sade han.

Han tillade att under 80- och 90-talet så var en av de mäktigaste grenarna inom den kinesiska militären den andra avdelningen under generalstaben, som ansvarar för underrättelseverksamhet i form av spionage.

Men i och med att informationsteknologi blivit så viktig på senare år så har makten troligtvis förskjutits mot den tredje avdelningen, som driver regimens signalspaningsoperationer, där de militära hackarna ingår.

Slutstadium

Den kinesiska regimens utbredda användning av stölder för att stödja sin ekonomi är ett tecken på att man har rört sig in i varje kommunistregims slutstadium – där ideologin bleknar bort. Det menar Edward Luttwak på tankesmedjan Center for Strategic and International Studies.

Luttwak beskrev detta sista stadium som ett där ”superpragmatism” ersätter ideologi. Det är ett stadium i ett kommunistiskt samhälle när folket har slutat tro på ”global jämlikhet” och börjar tänka på hur de själva ska ta sig fram i världen, till varje pris.

Luttwak beskrev det på följande vis: Om man erbjuder en glass till en ideologisk person kanske denne tackar nej. En pragmatisk person tar emot den. En ”superpragmatisk” person tar glassen vare sig den har erbjudits eller inte.

Kinesiska kommunistpartiet började som ett ideologiskt parti, sade han.
– Problemet är att när ideologiska personer slutar vara ideologiska blir de inte bara pragmatiska, de blir superpragmatiska. Alla diktaturer är lögnens kungariken. Det är tveklöst så att de som styr är superpragmatiker, sade han.

I det här skedet, sade Luttwak, ”så tar de allt vad de vill ha”.

Klicka här för att läsa alla artiklarna i serien på engelska.

Sex kinesiska spionprogram som får ”1984” att blekna

 

 

 

Kvalitetsjournalistik – så arbetar Svenska Epoch Times

Svenska Epoch Times är opartisk och tar inte politisk ställning. Publicerat material ska vara sant. Om vi har gjort fel ska vi skyndsamt rätta det.

Vi vill med vår sammantagna rapportering ge ett bredare perspektiv på samtidens relevanta frågor. Detta innebär inte att alla artiklar alltid ger ”båda sidor”, framförallt inte korta artiklar eller intervjuer där intentionen endast är att rapportera något som hänt just nu.

Vi är medlemmar i TU – mediehusens branschorganisation. Här finns de pressetiska reglerna vi följer.

Feedback

Svenska Epoch Times

Publisher
Vasilios Zoupounidis
Politisk chefredaktör
Daniel Sundqvist
Opinionschef
Lotta Gröning
Sportchef
Jonas Arnesen
Kulturchef
Einar Askestad

Svenska Epoch Times
DN-skrapan
Rålambsvägen 17
112 59 Stockholm

Epoch Times är en unik röst bland svenska medier. Vi är fristående och samtidigt en del av det stora globala medienätverket Epoch Media Group. Vi finns i 36 länder på 23 språk och är det snabbast växande nätverket av oberoende nyhetsmedier i världen. Svenska Epoch Times grundades år 2006 som webbtidning.

Epoch Times är en heltäckande nyhetstidning med främst riksnyheter och internationella nyheter.

Vi vill rapportera de viktiga händelserna i vår tid, inte för att de är sensationella utan för att de har betydelse i ett långsiktigt perspektiv.

Vi vill upprätthålla universella mänskliga värden, rättigheter och friheter i det vi publicerar. Svenska Epoch Times är medlem i Tidningsutgivarna (TU).

© Svenska Epoch Times 2024