#CyberMagazyn: Superinteligencja na celowniku Pekinu

Autor. Gerd Altmann/Pixabay
Raport dotyczący wyścigu do sztucznej superinteligencji wskazuje, że toczy się on zarówno w świecie wirtualnym, jak i rzeczywistym. Stawia to w zagrożeniu zarówno finanse, jak i bezpieczeństwo narodowe Stanów Zjednoczonych.
W kwietniu 2025 r. Jeremie i Édouard Harris z Gladstone AI - firmy konsultingowej rządu USA w zakresie implikacji bezpieczeństwa AI opublikowali raport America’s Superintelligence Project. Stanowi on efekt ich rocznych badań w których uczestniczyli przedstawiciele amerykańskich służb specjalizujących się w zakresie cyberwywiadu.
Sporządzony przez nich dokument wskazuje, że wyścig do sztucznej superinteligencji (ASI) wcale nie rozgrywa się wyłącznie w cyberprzestrzeni. Według nich zagrożone są nie tylko pieniądze firm technologicznych, ale także bezpieczeństwo narodowe USA w obliczu zaostrzającego się wyścigu geopolitycznego z Chinami w zakresie rozwoju zaawansowanej sztucznej inteligencji.
Stwierdzają oni, że najcenniejszym materiałem rozszczepialnym” XXI w. są bowiem centra danych wysokiej mocy – fizyczne kompleksy z setkami tysięcy procesorów graficznych, chłodzone wodą niczym reaktory atomowe i pożerające gigawaty energii. To właśnie te budowle stały się dziś priorytetowym celem Chińskiej Republiki Ludowej oraz jej wyspecjalizowanych służb wywiadowczych.
Czytaj też
Od kradzieży kodu do sabotażu infrastruktury
Chińskie operacje szpiegowskie przeciw firmom technologicznym USA mają długą historię, lecz w ostatnich latach nastąpiło wyraźne przesunięcie akcentu: z włamywania się do repozytoriów kodu na bezpośredni atak na hardware. Przykładem jest spear-phishingowa kampania SweetSpecter (ujawniona w 2024 r.), której celem byli pracownicy OpenAI i innych „frontier labs” – autorzy modeli GPT-4 i jego następców.
Równolegle, hakerzy powiązani z Pekinem wykradli z sieci Microsoftu klucz uwierzytelniający. Uzyskali w ten sposób dostęp do tysięcy skrzynek pocztowych Departamentu Skarbu i wysokich rangą urzędników federalnych.
Te incydenty pokazują, że kradzież IP jest już dla ChRL codzienną rutyną. Kolejnym krokiem jestdenial – uderzenie w sprzęt, które opóźni lub całkiem sparaliżuje amerykański program ASI. Eksperci służb specjalnych cytowani w raporcie oceniają, że za mniej niż 30 tys. USD da się unieruchomić kluczowy moduł chłodzenia czy zasilania w serwerowni wartej dwa miliardy dolarów, wyłączając ją na pół roku lub dłużej.
Czytaj też
Łańcuch dostaw: pięta achillesowa USA
Najgroźniejszą obecnie bronią Chin nie są jednak drony-sabotażyści, lecz kontrola podzespołów:
- BMC – ukryty mózg serwera. Prawie 70 % światowego rynku kontrolerów BMC należy do tajwańskiej Aspeed Technology;
- Chipy AST26xx pracują nawet wtedy, gdy sam serwer jest wyłączony, mają bezpośredni dostęp do magistral zasilania i pamięci. Złośliwe oprogramowanie zaszyte w BMC pozwala zdalnie przejąć całą farmę GPU albo cicho wykradać wagi modeli, których trening kosztował setki milionów;
- Pakowanie GPU na Tajwanie. Nawet jeśli logika układów zostanie wytworzona w fabryce TSMC-Arizona, obecnie prawie cała pojemność zaawansowanego pakowania CoWoS pozostaje na Tajwanie. Atak lub blokada cieśniny natychmiast odetnie dostawy akceleratorów do USA. SemiAnalysis opisał też, jak chińska SMIC omija amerykańską „entity list", łącząc dwa zakłady „mostem waflowym" i przemycając kontrolowane procesy między nimi;
- Transformatory i chłodzenie. Transformator wysokonapięciowy made-in-China z pozornie nieszkodliwym modułem IoT potrafi wysłać parametry pracy prosto na serwer MSS. Według Bank of China państwo przeznaczyło właśnie 1 bilion juanów (ok. 275 mld USD w parytecie siły nabywczej) na krajową infrastrukturę AI – co praktycznie gwarantuje, że priorytet dostaw trafi do chińskich projektów, a czas realizacji amerykańskich zamówień „tajemniczo" się wydłuży.
Wnioski autorów raportu są jednoznaczne: dopóki łańcuch dostaw nie zostanie uszczelniony, każda przełomowa architektura AI powstała w USA Francisco może w ciągu tygodnia wylądować w Chinach.
Czytaj też
Ataki boczne: TEMPEST wraca z zimnej wojny
Zabezpieczenia logiczne – air-gap, szyfrowanie wag, izolacja sieci – nie pomogą, jeśli sprzęt „świeci” na zewnątrz. Stare jak zimna wojna techniki TEMPEST potrafią dziś z odległości kilkunastu metrów rekonstruować klucze kryptograficzne, a według analityków RAND koszt zestawu pozwalającego odczytywać pola EM spadł do trzech tysięcy dolarów.
Autorzy raportu ostrzegają, że wrogie służby dysponują już prototypami umożliwiającymi bezpośrednią ekstrakcję wag w określonych warunkach laboratoryjnych; publicznie nie ma jeszcze potwierdzonych demonstracji, ale wrażliwość została potwierdzona przez operatorów SIGINT.
Czytaj też
Reakcja władz USA
Na Kapitolu hasło „Manhattan Project for AGI” przestało być science-fiction. Komisja US-China Economic and Security Review rekomenduje budowę państwowego klastra ASI z łańcuchem dowodzenia analogicznym do nuklearnego. Rząd USA przygotowuje rozporządzenie podnoszące obowiązkowe standardy cyberbezpieczeństwa dla wykonawców federalnych – bezpośrednią odpowiedź na eskalację chińskich włamań i kradzież tokenów chmurowych.
Departament Stanu USA już zdywersyfikował dostawców po głośnym incydencie z Microsoftem. Z kolei Cybersecurity and Infrastructure Security Agency (Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury, CISA) przygotowuje proces certyfikacji „software-of-record”.
Czytaj też
Co jeszcze można (i trzeba) zrobić
- On-shoring pakowania i komponentów krytycznych: rządowe gwarancje zakupów dla Amkor/Intel oraz nowy program Defense Advanced Research Projects Agency agencji rządowej zajmującej się rozwojem technologii wojskowej działająca w strukturach Departamentu Obrony USA na krajowy BMC o otwartym źródle;
- Zielone pola zamiast Doliny Krzemowej: budowa gigawatt-campusów w środkowych stanach, z zapasem gazowych turbin oraz projektem odpornym na TEMPEST – czyli serwerownie wewnątrz ekranowanych „budynków w budynku";
- Kontrwywiad ofensywny: integracja projektu z operacjami disrupt-and-delay przeciw chińskim hyperscalerom; bez aktywnego oddziaływania „gra w obronie" jest z góry przegrana;
- Nowe procedury clearance: rozszerzenie Limited-Access Authorization i włączenie prywatnych firm OSINT/ADINT do kontroli pracowników, zwłaszcza w kontekście systemowej presji MSS na badaczy pochodzenia chińskiego;
- Badania nad kontrolą SI finansowane z budżetu federalnego, poza presją venture capital. Wyciek wag modelu na poziomie o3 do DeepSeek-R1 (który już dorównuje OpenAI-o1) pokazuje, że Chiny potrafią komercjalizować amerykańskie innowacje w ciągu miesięcy.
Czytaj też
Perspektywa: przewaga czy remis 0-0?
Eksperci RAND przestrzegają, że przy obecnym stanie bezpieczeństwa „nie ma amerykańskiego prowadzenia – jest wspólna strefa wyładowań. Sytuacja przypomina bieg długodystansowy, w którym zawodnik A (USA) publicznie podaje międzyczasy, a zawodnik B (ChRL) biegnie równolegle, dostając wszystkie dane telemetryczne i od czasu do czasu podkładając nogę rywalowi” - zauważają.
Stąd też, jak zwracają uwagę autorzy raportu, im szybciej USA wzmocnią łańcuch dostaw i fizyczną obronę centrów danych, tym dłużej utrzymają margines czasowy potrzebny, by rozwiązać najbardziej fundamentalne pytanie: czy super-inteligencję da się w ogóle kontrolować. Jedno jest pewne – jeśli Waszyngton nie zamknie luk w sprzęcie, wejście do nich odkryją najpierw chińscy informatycy w centrum obliczeniowym AI w Shenzhen.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:*[email protected].*
SK@NER: Jak przestępcy czyszczą nasze konta?