Quantcast
Channel: מגזין אפוק
Viewing all articles
Browse latest Browse all 1459

גונבים אותנו, אבל אנחנו עדיין לא יודעים את זה

$
0
0
איור: יוני גודמן

איור: יוני גודמן

נמל התעופה בן גוריון, שלהי 2015. ארבעה סינים נוחתים בטיסה ישירה מבייג׳ינג, אוספים את מזוודותיהם ועושים את דרכם לבית מלון שבו הם יעבירו את הלילה. שעות ספורות אחר כך הם כבר בדרך לפגישה החשובה שלשמה הגיעו – במשרדי חברת היי-טק ישראלית המפתחת טכנולוגיה ייחודית. ארבעת הסינים שמו עין על הטכנולוגיה של החברה, והניחו על השולחן הצעה שקשה לסרב לה: עשרות מיליוני דולרים שתמורתם הם רוצים להיכנס כשותפים בחברה.

אני נחשף לסיפור הזה כשבוע קודם לכן, כשאני מגיע למשרדי החברה לפגישה שתואמה לי עם ההנהלה. “חסר לנו מידע על הסינים שרוצים להיות חלק מהחברה״, מסבירים לי במהלך השיחה, “חשוב לנו להבין שלא גונבים אותנו, ושהכוונות שלהם ידידותיות״.

מהפגישה אני יוצא עם מעטפה לבנה. בתוכה פרטיהם האישיים של ארבעת הסינים: תמונה, מספרי תעודות זהות, צילום דרכון וקורות חיים – הפרטים הרשמיים שהסינים העבירו לחברה לפני שהגיעו ארצה. המטרה שלי: לברר בכלים עיתונאיים לגיטימיים מי הם אותם סינים, מה מניע אותם ובסופו של דבר – האם אפשר לסמוך עליהם.

"יש את אלה שנפרצו על ידי הסינים, ואלה שלא יודעים שהם נפרצו על ידי הסינים".

ראש האף-בי-איי

בדיקות מסוג זה עשויות להיות מורכבות, במיוחד כשלא מדובר בפוליטיקאי או באיש עסקים ידוע, אלא בדמויות לא מוכרות המגיעות מסין. ועוד יותר כאשר המידע אודותיהן מוגבל או מועט. זאת בדיוק הבעיה שאני נתקל בה כשאני מחליט לפתוח את המעטפה.

בקריאה ראשונה אני סורק את המידע ומגלה שקשה למצוא שם משהו. אבל בכל זאת קופץ מול עיניי מכנה משותף לכל הארבעה: כולם מדענים, רובם בשנות ה-30 לחייהם, והם מגיעים מאותה אוניברסיטה בסין (פרטי האוניברסיטה ופרטי המעורבים שמורים במערכת כדי לא לחשוף את זהותם).

הדמות הראשונה הוא מרצה באוניברסיטה, באחת הפקולטות למדעים. אין מידע נוסף עליו בשלב זה, אז אני עובר לשתי הדמויות הבאות: מדען שבדיוק סיים תואר דוקטור, וחוקר המזוהה רק בשמו. על שניהם אין מידע נוסף, מה שמקשה על הבדיקה.

הדמות הרביעית והאחרונה מספקת קצת יותר חומר לעבודה. אני מכנה אותה “הפרופסור״. היא גורמת לשלושת המדענים הראשונים להחוויר לידה. מדובר במדען עם רזומה ארוך שביצע כמות לא מבוטלת של מחקרים בתחום מומחיותו. אחרי כמה פעולות בגוגל אני מצליח לקבל גישה למחקרים, ומאמת באופן חלקי את זהותו.

תמונה: צילום מסך מתוך האתר של FBI

תמונה: צילום מסך מתוך האתר של FBI

אנשי עסקים רבים יסתפקו בבדיקה השטחית שביצעתי בשעה אחת של עבודה, ויתקדמו בשלבי המשא ומתן. הרי בסך הכול מדובר בקבוצת מדענים מאוניברסיטה מכובדת בסין המתעניינת בטכנולוגיה הקשורה בתחום המחקר שלה. כל חשש אחר יהיה מוגזם וגובל בתיאוריות קונספירציה.

אבל אני מחליט לא להסתפק בכך, וחופר עמוק יותר. האם מישהו עומד מאחורי קבוצת המדענים הזאת? האם מישהו נותן להם גב? אני יוצר קשר עם העמיתים שלי באפוק טיימס הסיני, לחלקם קשרים עמוקים בתוך סין עם אנשי ממשל וגורמי ביטחון שונים, אולי הם יוכלו לשפוך אור על התעלומה.

לא עוברות כמה שעות, ולאחר מספר בירורים והצלבת מידע, מגיעה תשובה: המדען הבכיר בחבורה משתייך לפרויקט מסווג: “תוכנית 863״.

תוכנית "863"

“תוכנית 863״ היא פרויקט מחקר ופיתוח לאומי בסין. על פניו, הפרויקט נראה תמים למראה – הוא עוסק בפיתוח טכנולוגיות חדישות, כמעט בכל תחום מדעי אפשרי, ואף מתגאה בכך. אולם לאמיתו של דבר לא מדובר בפרויקט רגיל בכלל. “תוכנית 863״ לא רק מפתחת טכנולוגיות חדישות, אלא גם מנסה להשיג אותן בחשאי, מאשר גורם בביון הקנדי שפועל מול הסינים במשך שנים. כך עולה גם מדו״ח שפרסם מנהל המשרד הלאומי לביון נגדי בארה״ב ב-2011. במילים פשוטות, הפרויקט מאתר טכנולוגיות מתקדמות שהמשטר הסיני מעוניין לשים עליהן את ידיו, ופועל בכל הדרכים כדי להשיג אותן. אחת הדרכים היא גניבה.

בירור נוסף שאנחנו עורכים מול גורם בסין מגלה דבר מעניין אחר: מחקרים מסוימים הנערכים באוניברסיטה שממנה הגיעו המדענים, ממומנים על יד “תוכנית 863״ – דבר שמציב סימני שאלה גם לגבי יתר המדענים הסינים שבחבורה. בדיקת פז״מ ל״תוכנית 863״ מגלה שהיא הוקמה ב-1986 בהוראת מנהיג סין בימים ההם, דנג שיאו-פינג. ב-1992 היא עברה “ריענון״ כדי לכלול בספקטרום שלה גם טכנולוגיות מתעשיית הטלקומוניקציה, וב-1996 ריענון נוסף כדי לכלול טכנולוגיות ימיות. כנראה שמאז שודרגה מספר פעמים נוספות.

תוכנית 863״ לא רק מפתחת טכנולוגיות חדישות, אלא גם מנסה להשיג אותן בחשאי

גורם בביון הקנדי שפועל מול הסינים

דבר אחד אנחנו כבר יודעים בוודאות – “תוכנית 863״ רחוקה מלהיות הפרויקט היחיד שלצד פיתוח טכנולוגיה מתמחה גם בגניבה. בעשורים האחרונים צצו בסין פרויקטים דומים כמו פטריות אחרי הגשם. רבים מהם כפופים לצבא סין, אחרים פועלים תחת משרדים ממשלתיים ויש כאלה שמסווים עצמם בדרכים כאלו או אחרות.

אולם, האופן בו הפרויקטים הסיניים האלה פועלים ידוע למספר אנשים מצומצם במערב. לרוב אלו אנשים מתוך קהילת המודיעין או אנשי עסקים שמנהלים כעת משא ומתן מול הסינים, כמו גם חברות שנגנב מהן מידע ולא רוצות לדבר על כך מחשש שזה יפגע בערך החברה ויגרום לפיטורים בהנהלה.

המציאות הזו מטרידה למדי לנוכח האפשרות שהריגול התעשייתי הסיני כבר אצלנו בפתח ויגדל בקרוב בישראל לממדי מגפה, תחזית לא מופרכת בכלל אחרי מה שקרה בעשור האחרון לידידה האמריקנית שמעבר לים. “צבא סין, בחסות המשטר הסיני, מחזיק בין 2,000 ל-3,000 חברות בארה״ב שהסיבה היחידה לקיומן היא לגנוב טכנולוגיה אמריקנית ולהשתמש בה״, התריעה כבר לפני יותר מעשור ליסה ברנסון, ממשרד הביטחון האמריקני, בנאום שנשאה ב-2005.

אינפוגרפיקה: אלכס גורביץ׳

אינפוגרפיקה: אלכס גורביץ׳

נראה שלא ממש הקשיבו לה בימים ההם, מכיוון שחמש שנים מאוחר יותר, מספר החברות הסיניות כבר גדל ל-3,200, לפי סגן מנהל האף-בי-איי (בדו״ח שפרסמה סוכנות הביטחון DTRA ב-2010). לאחרונה הגדירה מחלקת המשפטים של ארה״ב את המצב כ״מקרה חירום של ביטחון לאומי״, וקבעה שהריגול הסיני מגיע לכל מגזר בכלכלה האמריקנית.

“יש שני סוגים של חברות בארה״ב: אלה שנפרצו על ידי הסינים, ואלה שלא יודעים שהם נפרצו על ידי הסינים״, אמר ראש האף-בי-איי ג׳יימס קומיי, בראיון לתוכנית התחקירים 60-Minutes. לגניבה הסינית יש מחיר כבד: היא עולה לחברות האמריקניות כ-300 מיליארד דולר בשנה וב-1.2 מיליון משרות, לפי נתונים של הוועדה האמריקנית לגניבת קניין רוחני.

“אלה חברות קדמיות או חברות שאפשר לכנות אותן חברות חלון״, אומר לי גורם בתעשייה הישראלית הנמצא עמוק בתוך עסקאות בסין, ומכיר את פעולות הריגול של הסינים. “המשטר הסיני מפעיל רשת של סוכנים או רשת של נאמנים. אלה חברות שיכולות להיות רשומות במדינות כמו סינגפור, טייוואן או הונג קונג. הן רשומות שם מטעמי הסתרה, אבל כולן עובדות עבור המשטר הסיני״.

המשטר הסיני מפעיל רשת של נאמנים – חברות שרשומות במדינות זרות מטעמי הסתרה, ומאפשרות לו לסנכרן את פעילותו מבלי שידעו על כך

גורם בתעשייה הישראלית

“זה מאפשר לשלטון הסיני לשלוח את זרועות התמנון שלו ולסנכרן את פעילויותיו מבלי שידעו על כך״, אומר אותו גורם ישראלי ומסביר: “מה שחשוב לדרקון הסיני זה לספק את צרכיו הפנימיים, ולכן הוא מנסה להשיג טכנולוגיות מזון, מים, בריאות, תקשורת ותשתיות. מטרתו היא לייצר יציבות [עבור השלטון הסיני]. זה מהלך אסטרטגי, כמו בשחמט. הם משיגים נכס אסטרטגי ויושבים עליו.

“בשלב הראשון הם מנסים לרכוש את הטכנולוגיה בצורה לגיטימית. יותר זול להם לקנות. אבל אם זה לא מצליח להם – הם יגנבו. אם זה לא בטוב, זה ילך ברע. מה שלא הולך דרך הכיס, הולך באקדח״.

המתקפות על המערב

כשאנחנו מנסים להבין איך “תוכנית 863״ או פרויקטים דומים מצליחים לגנוב מידע, ומתחקים אחר יחידות הריגול הסיניות, אנחנו נחשפים למה שמספר גורמים מגדירים כ״עצב המרכזי מאחורי פעולות הגניבה״. ארגון חשאי, החבוי עמוק בתוך צבא סין, ששמו הרשמי “מכון המחקר מס׳ 61״, על פי גורם שעבד בשירותי הביון הסיניים וביקש מאפוק טיימס לא לציין את שמו מחשש שיהיה “מת בתוך שבוע״ אם ידעו שסיפק אינפורמציה על הארגון.

בראש מכון המחקר 61 עומד אדם ששמו וואנג ג׳יאן-שין, בנו של אחד ממקימי מערך המודיעין הסיני. אחיו מפקד על היחידה לאבטחת אישים השומרת על מנהיגי המפלגה הקומוניסטית בתוך ג׳ונג נאן-האי – מתחם המפלגה בבייג׳ינג. “למשפחה הזו יש כוח רב בצבא סין, במיוחד בתוך יחידות ההאקרים״, אומר אותו גורם.

המספר “61״, לפי אותו גורם, מופיע ביחידות רבות כסימן למכון המחקר 61. לפחות 11 יחידות בצבא סין מתחילות במספר 61. כשניסינו לאמת את דבריו גילינו שלא מעט אנשים חוששים לדבר על הארגון החשאי. אנליסט בכיר לנושאי מודיעין עצר ראיון טלפוני ברגע שהוזכר מכון המחקר 61. גם בכירים בתאגיד BlackOps Partners, המספק שירותי הגנה לחברות הגדולות בארה״ב, חששו להתייחס למכון. BlackOps Partners הוא תאגיד שבדירקטוריון שלו יושבים בכירים לשעבר בסי-איי-אי וכמה יוצאי יחידות מיוחדות. בכל זאת, הם הסכימו לאשר שהם מכירים את מכון המחקר 61, ושהוא אחד ממוקדי הכוח במערכת הגניבות הסינית.

 מפה: Fotolia

מפה: Fotolia

טביעת רגל של אחת היחידות הקשורות במכון המחקר 61 התגלתה בפרוורי שנגחאי, בשכונת בניינים רגילה לגמרי, בסמוך לכמה מסעדות. שם ממוקם מגדל משרדים לבן בגובה 12 קומות. מראהו השגרתי מסווה את העובדה שבתוכו יושבת יחידה מסווגת של צבא סין, יחידה שמספרה 61398. כמות לא מבוטלת של עדויות שנאספו ואושרו על ידי אנשים בקהילת המודיעין האמריקנית, העוקבים אחרי פעילות היחידה במשך שנים, לא משאירה ספק: יחידה 61398 שבבניין הלבן אחראית לכמות גדולה של מתקפות על חברות מערביות ועל משרדים ממשלתיים.

אחת המתקפות המוצלחות הונחתה על חברת קוקה קולה. ב-2009 ניסתה קוקה קולה לרכוש את חברת המשקאות הסינית China Huiyuan תמורת 2.4 מיליארד דולר. כשמנהלי קוקה קולה שקעו בניהול משא ומתן מול החברה הסינית, יחידה 61398 התעסקה בפריצה למחשבי קוקה קולה כדי ללמוד על אסטרטגיית המשא ומתן של החברה.

המתקפה על קוקה קולה החלה, בדומה למאות מתקפות קודמות, באימייל תמים שנשלח למנהל בחברה. כשלחץ על הלינק הזדוני שצורף לאימייל קיבלו האקרים מהיחידה גישה למחשבו האישי, וממנו הגיעו בקלות לרשת המחשבים של קוקה קולה. מתוך הרשת הם שלחו לעצמם קבצים מסווגים של החברה.

" בשלב הראשון הם מנסים לרכוש את הטכנולוגיה בצורה לגיטימית. אבל אם זה לא מצליח להם – הם יגנבו. מה שלא הולך דרך הכיס, הולך באקדח ".

גורם בתעשייה הישראלית

מחקר על פני 60 עמודים של חברת האבטחה האמריקנית Mandiant, שפורסם בפברואר 2013, עקב אחרי יחידת ההאקרים ומתקפותיה. כשנתיים אחרי הפריצה לקוקה קולה, פרצה יחידה 61398 גם למחשבי RSA שהקודים המוצפנים שהיא מפתחת מאפשרים למשרדים ממשלתיים ולחברות מסווגות להגן על מאגרי המידע שלהם. באמצעות המידע שאספה, פרצה היחידה חודשיים אחר כך למחשבי תאגיד לוקהיד מרטין, קבלן הנשק ומערכות התעופה מהגדולים בארה״ב, וגנבה בין היתר את תוכניות מטוס הקרב F-35. מסתבר שיחידה 61398 פרצה גם לשלוש חברות בישראל, שאת שמן חברת Mandiant לא מסכימה לחשוף.

אולם, מטרתה העיקרית של היחידה היא בכלל לפרוץ לחברות שיש להן קשר לתשתית הקריטית במדינות שונות – לרשת החשמל, לצינורות הגז והמים. על פי הניו יורק טיימס היחידה כבר הצליחה לחדור לחברה כזו בארה״ב, עם גישה ליותר מ-60 אחוז מצינורות הנפט והגז בצפון אמריקה.

“יחידה 61398 נחשבת דווקא להכי פחות מפותחת מבין 19 היחידות הנוספות הפועלות תחת מכון המחקר 61״, אומר לנו קייסי פלמינג, מנכ״ל BlackOps Partners, שהוא כאמור התאגיד המנסה לחקור את פעולות הביון הסיניות ולסכל אותן.

זרועות התמנון של מערכת הריגול הסינית

חלק מהחוקרים ששוחחנו איתם מאמינים שקיים קשר בין תוכנית 863, מכון המחקר 61 ומתקפות ההאקרים. הקשר הזה הוא צבא סין.

ספרים שלמים נכתבו על המערכת המסועפת של הצבא שנחשב לאחד הגדולים בעולם, אבל בכל זאת אפשר למפות בתוכו שלושה אגפים העוסקים בריגול – אגפים 2, 3 ו-4. אגף מס׳ 2 מפעיל 30 עד 50 אלף איש שתפקידם לעסוק בפעילויות ריגול, בין היתר אחרי חברות זרות. “סוכנים מאגף מס׳ 2 בדרך כלל נשלחים במסווה לעבוד כשתולים בחברות זרות, במכוני חשיבה, באוניברסיטאות ובסוכנויות ממשלתיות במערב״, אומר פלמינג.

אגף מס׳ 3 (ממנו מגיע מכון המחקר 61), מתמחה בהאקינג, סייבר וריגול אלקטרוני. פלמינג מעריך שבאגף פועלות 20 לשכות המפעילות כ-300-250 אלף לוחמי סייבר (נתון דומה דווח גם בניו יורק טיימס).

צילום הבניין הלבן שבו שוכנת חלקית יחידה 61398 שפרצה לאינספור חברות במערב, ביניהן חברות ישראליות | תמונה:Peter Parks/AFP/Getty Images,

צילום הבניין הלבן שבו שוכנת חלקית יחידה 61398 שפרצה לאינספור חברות במערב, ביניהן חברות ישראליות | תמונה:Peter Parks/AFP/Getty Images,

האגף האחרון שרלוונטי עבורנו הוא אגף מס׳ 4, המתמקד בלוחמה אלקטרונית וביירוט תשדורות לוויין. לא מצאנו גורם בכיר שידע לספר מה בדיוק קורה באגף, מלבד חייל ששירת שם שבתפקידו פיקח על לווייני מזג האוויר הסיניים. הוא אמר לאפוק טיימס שהחיילים שעבדו בפעילויות המודיעין של האגף לא סיפרו אף פעם מה הם עושים, ופעולותיהם לא היו ידועות גם לחיילים אחרים באגף. בכל מקרה, ידוע כי לאגף כפופות כמה חברות אלקטרוניקה צבאיות שסוחרות בציוד ובטכנולוגיה, כמו Ping He Electronics וחברת Polytechnologies (נכון למועד כתיבת שורות אלה).

אולם הדבר החשוב הוא שהאגפים אינם פועלים במנותק זה מזה, אלא משתפים פעולה. למשל, מרגלים מאגף מס׳ 2 יכולים להחדיר תוכנה זדונית לרשת התקשורת של חברה ישראלית או אמריקנית, ובכך להעניק גישה להאקרים מאגף 3. אם מרגל מאגף מס׳ 2 גונב מידע מרשת תקשורת כלשהי, האקרים מאגף 3 עשויים לתקוף את הרשת כדי להסתיר את עקבותיו של המרגל ולגרום לגניבה להיראות כאילו בוצעה על ידי מתקפות סייבר.

בנוסף, האגפים עובדים בשיתוף פעולה עם משרדים ממשלתיים (שאינם כפופים לצבא סין), שתחתם פועלות לא מעט חברות סיניות. “הכול קשור בהכול״, אומר לאפוק טיימס וויליאם טריפלט, מומחה לביטחון לאומי שהיה היועץ הראשי לוועדת יחסי החוץ של הסנאט האמריקני ועוקב אחרי צבא סין והתפתחות אגפיו.

טריפלט מסביר שכמעט כל החברות הסיניות פעלו עד סוף שנות ה-90 תחת צבא סין. ב-1998 המפלגה הקומוניסטית ביצעה רפורמה. היא הקטינה את מספר החברות הסיניות שבשליטת הצבא, אבל במקום לשחרר אותן היא הכפיפה אותן תחת גוף ממשלתי הנקרא “מועצת המדינה״ ומשרדיה. כך הקשרים לצבא לא נותקו, הם רק השתנו והפכו למורכבים יותר (ראו אינפוגרפיקה).

אינפוגרפיקה: אלכס גורביץ׳

אינפוגרפיקה: אלכס גורביץ׳

טריפלט למעשה מדגיש את מה שקשה להעלות על הכתב: מערכת הריגול הסינית מסועפת מאוד ובלתי אפשרי למיין אותה לשלושה אגפים בלבד. הצבא והממשלה נמצאים בכל מקום, בתוך חברות ממשלתיות וגם פרטיות.

בשונה מהאגפים הלוחמים שבצבא סין, פקודותיהם של העוסקים בריגול נגזרות מתוכנית החומש שמפרסמת בפומבי המפלגה הקומוניסטית, המדגישה בדרך כלל אילו תעשיות צריך לפתח ואילו מטרות כלכליות על המפלגה הקומוניסטית להשיג.

המחיר הכבד של הגניבה

בעוד שפריצות ההאקרים וגניבות טכנולוגיה זוכות בדרך כלל למירב תשומת הלב, מעטים שמים לב לדבר מעניין שקורה מיד אחר כך. מתברר שלאורכה ולרוחבה של סין פרוסים ארגונים נוספים המעורבים בשרשרת הגניבה, המכונים “מרכזי העברה״. ארגונים אלו מעבדים את המידע הגנוב לדברים שניתן לעשות בהם שימוש.

הם נקראים באופן רשמי “מרכזי העברה לאומיים של סין״, או “ארגוני הדגמה לאומיים״, על פי מחברי הספר China’s Industrial Espionage (וויליאם האנאס, ג׳יימס מלבנון ואנה פגליסי). “זו מערכת עצומה שגודלה מגמד את תעשיית המחקר והפיתוח המדעי-טכנולוגי הסיני… אנחנו מדברים על מערכת מקיפה לאיתור טכנולוגיות זרות, השגתן בכל דרך אפשרית העולה על הדעת, והמרתן לכלי נשק ולמוצרים״.

לאורכה ולרוחבה של סין פרוסים “מרכזי העברה״ – ארגונים ממשלתיים המעבדים את המידע הגנוב לדברים שניתן לעשות בהם שימוש

לפי מחברי הספר, מרכזי ההעברה החלו לפעול בסין בספטמבר 2001, ומאז הוקמו לפחות 202 כאלה. “המספר האמיתי עשוי להיות גדול יותר״, הם כותבים.

גורם המכיר מקרוב את הארגונים העוסקים במלאכה (הנקראת “הנדסה לאחור״ של טכנולוגיה גנובה), הסביר לנו שכאשר המשטר הסיני הקים אותם לראשונה, הוא ניסה ללמוד מניסיונם של הסובייטים אבל נתקל בבעיה – לסינים הייתה מיומנות טכנית דלה, לכן הוא סיגל פרקטיקה קצת שונה.

אם מרגל סובייטי גונב שרטוטים של מצלמת ריגול אמריקנית, מסביר אותו גורם, השרטוטים מועברים למתקן מחקר ומהנדסים סובייטים מנסים לייצר בעזרתם את טכנולוגיית הצילום. אבל הסינים סיגלו גישה שונה, הוא אומר. אם מרגל סיני מצליח לגנוב שרטוטים של מצלמת ריגול אמריקנית, הוא יעביר אותם באופן דומה למתקן מחקר. אבל במקום לנסות לייצר בדיוק את אותה מצלמה, החוקרים ינסו ללמוד קודם כל איך לבנות את הדור הקודם של המצלמה.

הם ישלחו לחו״ל סטודנטים שילמדו ויעבדו בתעשיית הצילום כדי לצבור ידע, וגם ירכשו את הטכנולוגיה הקיימת, מהלכים שיאפשרו להם בהמשך להבין איך לבנות את הדור המתקדם של המצלמה. לפי אותו גורם, הגישה הסינית התגלתה לאורך השנים כזולה ויעילה יותר.

בין מרכזי ההעברה אפשר למצוא למשל את “מנהלת המדינה לענייני מומחים חיצוניים״ (הכפופה למועצת המדינה), ואת “מרכז ההעברה הלאומי לטכנולוגיה״ (הכפוף לאוניברסיטת מזרח סין למדע וטכנולוגיה).

באופן מפתיע, הארגונים האלה דווקא אינם מנסים להסתיר את פעולתם. בדצמבר 2007 הממשל הסיני פרסם מסמך שכותרתו “תוכנית לקידום ויישום של העברת טכנולוגיה לאומית״. מסמך זה למעשה מציין כי “מרכזי ההעברה״ שממירים טכנולוגיה זרה ליכולות חדשנות מקומית, הם חלק מהתוכנית הכלכלית הסינית.

“זה שלב מסוכן שבו סופר פרגמטיזם מחליף את האידאולוגיה הרווחת״, אומר אדוארד לוטוואק, עמית בכיר במרכז ללימודים אסטרטגיים בין-לאומיים בארה״ב, שלב שבו הסינים כבר לא מתעסקים באידאולוגיה, אלא חושבים רק איך לעקוף את כולם בכל מחיר.

“אם היו נותנים לאידאולוג גלידה, הוא עשוי לסרב לקבל אותה. לעומת זאת, אם יציעו את אותה גלידה לאדם פרגמטי, הוא יקבל את הגלידה. אבל אדם שהוא סופר פרגמטי ייקח את הגלידה, לא משנה אם הציעו לו אותה או לא. כאשר אנשים במפלגה הקומוניסטית הופכים לסופר פרגמטיים, כל מה שהם רוצים הם לוקחים״.

“לגניבה הזו יש מחיר כבד״, אומר פלמינג בראיון לאפוק טיימס. “החדשנות הטכנולוגית הזו שנגנבת אמורה הייתה לייצר לאורך עשור מקומות עבודה והכנסות. לפי חישוב של הארגון שלי, הגניבה הסינית מסבה הפסד של 5 טריליון דולר לכלכלה האמריקנית בכל שנה, אם מסתכלים על התועלת שהחדשנות הזו הייתה אמורה לייצר בעשור הבא״.

 

 


Viewing all articles
Browse latest Browse all 1459