„Ciemny dopalacz” Pekinu. Jak kradzież i przemyt napędzają chińską AI?
Autor. Canva
Oficjalnie Chiny stawiają na gigantyczne inwestycje i potężny rynek wewnętrzny. Jednak pod powierzchnią legalnych działań znajdziemy „ciemny dopalacz” – wyrafinowany system przemytu chipów, kradzieży własności intelektualnej i cyberoperacji. Od rozbitych przez FBI siatek po fałszowanie dokumentacji najnowocześniejszych procesorów Nvidii: Pekin buduje swoją potęgę AI, omijając zachodnie sankcje. Oto jak nielegalny transfer technologii stał się kluczowym elementem wyścigu o globalną dominację.
Kulisy rozbicia siatki, która przemycała procesory Nvidii o wartości 160 mln dolarów pokazały, że skala działań jest alarmująca. Kradzież know-how i szpiegostwo gospodarcze są dla Chin sposobem na skrócenie cyklu badań nad sztuczną inteligencją o całe lata. To jedno z głównych wyzwań dla Zachodu, który musi zadbać o m.in. szczelność łańcuchów dostaw i ochronę laboratoriów.
W dyskusji o rosnącej potędze Chin w sztucznej inteligencji (AI) najczęściej padają trzy argumenty: ogromne inwestycje państwowe, wielki rynek wewnętrzny i szybkość wdrażania rozwiązań.
Ten obraz jest jednak niepełny, bo pomija drugi – znacznie bardziej niewygodny – mechanizm przyspieszania rozwoju: pozyskiwanie kluczowych technologii i know-how metodami nielegalnymi lub „na granicy” prawa.
To właśnie ta równoległa ścieżka – przemyt sprzętu, kradzież własności intelektualnej, wykorzystywanie otwartości nauki oraz cyberoperacje wspierane przez państwo – skraca czas, obniża koszty i pozwala omijać ograniczenia, które miały zatrzymać chińskie ambicje.
„Ciemny dopalacz” i łańcuch przyczynowo-skutkowy
Jak wskazuje Jamestown Foundation w analizie „Strategic Snapshot: China’s AI Ambitions”, Pekin postrzega AI jako technologię strategiczną i – według autorów – buduje przewagę zarówno poprzez inwestycje oraz mobilizację zasobów, jak i wykorzystywanie zagranicznych technologii oraz pozyskiwanie kluczowych elementów w sposób nielegalny, m.in. poprzez kradzież i przemyt.
To nie jest dodatek do polityki przemysłowej, ale jej „ciemny dopalacz”. A gdy te elementy złożymy razem, powstaje logiczny łańcuch przyczynowo-skutkowy: dostęp do sprzętu i danych → szybsze modele → silniejsze zdolności cyber i wywiadowcze → jeszcze łatwiejsze pozyskiwanie cudzej technologii.
Autor. Canva
Czytaj też
„Paliwo” dla AI: przemyt najnowocześniejszych chipów
Nowoczesna AI – zwłaszcza modele generatywne i duże modele językowe – w praktyce nie istnieje bez ogromnej mocy obliczeniowej. Dlatego najbardziej strategicznym „łupem” są dziś wyspecjalizowane procesory graficzne (GPU) do centrów danych, takie jak Nvidia H100 i H200. Jeżeli Zachód blokuje ich legalny eksport, to właśnie tu pojawia się motywacja do obchodzenia zakazów, a więc do przemytu.
Jak podaje Departament Sprawiedliwość USA, organy ścigania opisały sprawę nazwaną „Operacja Gatekeeper”, w której – według prokuratorów – rozbito siatkę przemytniczą, przejęto sprzęt i środki o wartości ponad 50 mln USD, a śledztwo dotyczyło prób nielegalnego transferu GPU Nvidia o wartości co najmniej 160 mln USD.
To kluczowe, bo pokazuje skalę: nie mówimy o pojedynczych sztukach, ale o wolumenach, które realnie mogą zasilać centra obliczeniowe. Mechanizm tej sprawy jest ważniejszy niż same kwoty, bo wyjaśnia, jak restrykcje są obchodzone.
Departament Sprawiedliwości wskazuje, że w ramach tego procederu miało dojść do wykorzystania fałszywych nabywców, magazynów w USA, fałszowania dokumentów wysyłkowych oraz zmiany oznaczeń (rebranding) układów, by ukryć ich pochodzenie i końcowe przeznaczenie.
Skutek jest prosty: jeśli sieci pośredników potrafią „rozbroić” kontrolę eksportu logistyką i dokumentacją, to sprzętowe „wąskie gardło” przestaje działać, a trenowanie modeli może przyspieszać mimo blokad.
Według amerykańskich władz, centralną postacią procederu był Fanyue Gong (znany też jako Tom Gong), 43-letni obywatel Chińskiej Republiki Ludowej mieszkający w Brooklynie, właściciel nowojorskiej firmy technologicznej.
Prokuratura wskazuje, że osoby działające na jego zlecenie kupowały zaawansowane GPU Nvidii poprzez podstawione podmioty, następnie kierowały je do wielu magazynów na terytorium Stanów Zjednoczonych, gdzie zdejmowano oryginalne etykiety Nvidii i przepakowywano układy pod fikcyjną marką „SANDKYAN”, po czym w dokumentach eksportowych fałszywie klasyfikowano je jako „generyczne części komputerowe”, aby ukryć ich prawdziwe przeznaczenie – do Chin i Hongkongu.
Równolegle, jak wynika z ustaleń, w procederze uczestniczył Benlin Yuan, 58-letni obywatel Kanady (urodzony w Chinach), dyrektor generalny amerykańskiej spółki IT w Sterling w stanie Wirginia, będącej – według prokuratorów – filią dużej firmy technologicznej z Pekinu.
Yuan miał koordynować stronę operacyjną i „kontrolną”: rekrutować inspektorów dla firmy logistycznej z Hongkongu, instruować ich, aby nie ujawniali prawdziwego przeznaczenia przesyłek oraz pomagać w budowaniu fałszywej „legendy” na wypadek kontroli przez amerykańskie władze.
Trzeci wątek dotyczy Alana Hao Hsu (Haochun Hsu), 43-letniego mieszkańca Missouri City w Teksasie, właściciela Hao Global LLC. Według organów ścigania Hsu i jego firma przyznali się do winy w sprawie nielegalnego eksportu kontrolowanych chipów AI. W dokumentach sądowych wskazano, że Hsu świadomie fałszował dokumentację wysyłkową, błędnie klasyfikował towary i ukrywał końcowych odbiorców, aby umożliwić wywóz GPU do podmiotów powiązanych z Chinami.
Departament Sprawiedliwości podkreśla przy tym, że Gong i Yuan niezależnie spiskowali również z pracownikami firmy logistycznej z Hongkongu oraz chińską firmą zajmującą się technologią AI, choć w samym komunikacie nie ujawniono nazw tych podmiotów.
Oznacza to, że opisany schemat nie był jednorazową improwizacją, lecz zorganizowaną siecią łączącą podstawione firmy w USA, magazyny, pośredników logistycznych w Hongkongu oraz odbiorców w Chinach.
W praktyce więc mechanizm wyglądał następująco: fałszywi nabywcy w Stanach Zjednoczonych kupowali zakazane GPU a chipy trafiały do magazynów na terytorium USA, gdzie usuwano oznaczenia Nvidii i zmieniano markę na „SANDKYAN”, a dokumenty eksportowe były fałszowane i błędnie klasyfikowane jako przesyłki kierowano do Hongkongu i dalej do Chin, z pełną świadomością, że celem jest obejście amerykańskich kontroli eksportowych.
To właśnie ten konkretny zestaw działań – przypisany przez Departament Sprawiedliwości ludziom Gonga, Yuana i Hsu – sprawia, że „sprzętowe wąskie gardło” przestaje działać.
Ten sam obraz wzmacniają media. Jak opisuje CNBC, agenci federalni mieli badać m.in. rynek wtórny, metody maskowania odbiorców oraz logistykę omijania przepisów.
Z kolei jak relacjonuje agencja Reutera, w depeszy „US Justice Department accuses two Chinese men of trying to smuggle Nvidia chips” prokuratorzy wskazywali na pozyskiwanie chipów przez pośredników i wprowadzanie w błąd co do przeznaczenia dostaw.
W tym miejscu powstaje pierwszy element łańcucha przyczynowo-skutkowego: przemyt GPU stanowił dostęp do mocy obliczeniowej, dając możliwość trenowania i skalowania modeli AI. A jeśli państwo i podmioty powiązane z państwem potrafią ten sprzęt zdobywać, to przyspieszenie nie jest abstrakcyjne – ono dzieje się w serwerowniach.
Czytaj też
Lokalna „infrastruktura” procederu: firmy fasadowe, magazyny i czerwone flagi
Aby przemyt działał, potrzebuje zaplecza: firm-wydmuszek, łańcuchów dostaw, magazynów i pośredników. I to właśnie ta infrastruktura jest jednym z najbardziej niepokojących elementów, bo pokazuje, że obchodzenie zakazów nie jest improwizacją, tylko organizacją.
Jak opisuje Fox 26 Houston w materiale, pomimo że sprawa miała z pozoru wymiar „lokalny” w USA, a prokuratorzy mówili o wyrafinowanej siatce powiązanej z rejonem Houston, która przerzucała najnowocześniejsze układy AI do Chin i innych objętych ograniczeniami miejsc.
Fox podkreślał, że chipy są wykorzystywane zarówno cywilnie, jak i wojskowo, a płatności płynęły z zagranicy, co w praktyce wygląda jak gotowy kanał finansowania operacji.
Axios podkreśla, że władze USA przedstawiały proceder jako zagrożenie dla bezpieczeństwa narodowego, a w tle pojawiały się elementy typowe dla omijania kontroli eksportu: współpraca z firmami logistycznymi w Hongkongu i Chinach oraz tworzenie zasłony dymnej wokół końcowych odbiorców.
Z kolei analiza prawnicza Arnold & Porter „DOJ Shutdown of Major China-Linked AI Tech Smuggling Network” podkreśla, że takie sprawy nie są traktowane jako „techniczne” naruszenia zgodności, lecz jako przestępstwa o ciężarze bezpieczeństwa narodowego. To istotne, bo przekłada się na interpretację: to nie jest „handel na granicy” – to działanie, które państwo USA opisuje jako ryzyko strategiczne.
Natomiast ExportPrac zwraca uwagę na sygnały ostrzegawcze: firmy rejestrowane w podejrzanych lokalizacjach, szybkie zakupy chipów za dziesiątki milionów dolarów przez podmioty bez historii oraz „papierowe” adresy. To wzmacnia wniosek: tam, gdzie nie da się kupić legalnie, buduje się strukturę obejścia – a ta struktura sama w sobie jest zasobem, który można wykorzystać ponownie.
Drugi element łańcucha jest więc taki: infrastruktura pośredników i firm fasadowych to stabilny kanał pozyskiwania zakazanego sprzętu i w ten sposób następuje długofalowe zasilanie rozwoju AI.
Sprzęt to nie wszystko: kradzież własności intelektualnej jako „ekosystem” przyspieszania
Sama moc obliczeniowa nie wystarczy, jeśli brakuje modeli, danych, narzędzi i know-how. Dlatego równolegle do przemytu sprzętu działa drugi kanał: kradzież własności intelektualnej i pozyskiwanie technologii metodami wywiadowczymi i cybernetycznymi.
Jak pisze FBI, zagrożenia obejmują m.in. kradzież własności intelektualnej, szpiegostwo gospodarcze oraz cyberkradzieże wymierzone w firmy, uczelnie i instytucje badawcze.
W praktyce oznacza to, że AI jest nie tylko „produktem” rozwoju, ale też polem, na którym toczy się walka o cudze rozwiązania. FBI wzmacnia tę perspektywę, wskazując w nim na „szerokie i nieustanne” zagrożenie ze strony Chin. Nawet jeśli tekst dotyczy infrastruktury krytycznej, logika jest ta sama: działania są długofalowe, cierpliwe i wspierane przez państwo.
Ten „systemowy” charakter opisuje także ITIF w raporcie „From Outside Assaults to Insider Threats: Chinese Economic Espionage”. Eksperci mówią o mieszance metod: cyberintruzje, zagrożenia insiderskie oraz wykorzystywanie relacji gospodarczych do transferu wiedzy.
Związek przyczynowo-skutkowy jest tu czytelny: skradzione IP i know-how dają możliwość skrócenia cyklu badań i w ten sposób szybsze wdrożenia i poprawki modeli.
Czytaj też
Wykorzystywanie otwartości uczelni i badań
Sztuczna inteligencja rozwija się dzięki publikacjom i współpracy międzynarodowej. To motor postępu i jednocześnie luka.
Jeśli większość kluczowych usprawnień powstaje w laboratoriach i na uczelniach, przejęcie wyników badań daje szybki zysk: nie trzeba ponosić kosztu błędów, ślepych uliczek i długich iteracji.
Jak podaje National Counterintelligence and Security Center (NCSC) w dokumencie „Safeguarding Academia”, zagraniczni adwersarze mogą wykorzystywać m.in. kradzież i plagiat badań, cyberintruzje, rekrutację talentów oraz manipulowanie programami współpracy badawczej, by przejmować wyniki badań i wrażliwą wiedzę.
W świecie AI, gdzie przewaga jest często sumą „drobiazgów” (pipeline treningowy, techniki fine-tuning, ewaluacja, optymalizacje), nawet częściowe przechwytywanie pracy badawczej może przekładać się na realny skok.
Tu pojawia się kolejna część łańcucha: wykorzystanie otwartości nauki poprzez szybkie przejmowanie metod i narzędzi, przez co w efekcie następuje tańszy i szybszy rozwój AI.
Cyberoperacje jako akcelerator: kradzież danych i przewaga strategiczna
Cyberprzestrzeń działa jak mnożnik, bo pozwala jednocześnie zdobywać dane i wiedzę, a także budować przewagę operacyjną. Jeśli AI staje się strategiczna, to kradzież danych, modeli, kodu i architektur systemów jest równie cenna jak przemyt chipów.
Jak podaje Microsoft Security Blog, firma opisywała aktywność przypisywaną aktorowi powiązanemu z Chinami, ukierunkowaną na amerykańską infrastrukturę krytyczną i wykorzystującą techniki utrudniające wykrycie.
Z kolei Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) w ostrzeżeniu przedstawia podobny wzorzec działań, wskazując na długotrwałe operacje i metody „życia z zasobów” ofiary.
Stąd też w kontekście dominacji AI cyberoperacje działają na dwóch poziomach. Po pierwsze, pozyskiwanie zasobów (dane, kod, dokumentacja, modele, wiedza o infrastrukturze obliczeniowej). Po drugie, uzyskiwanie przewagi strategicznej (wgląd w systemy, możliwość presji, wsparcie dla projektów bezpieczeństwa i wojska).
Efekt: im lepsze zdolności cyber, tym łatwiej zdobywać cudze elementy układanki AI.
Autor. Canva
Czytaj też
AI jako narzędzie do kolejnych kradzieży: pętla się domyka
W pewnym momencie system zaczyna działać jak swoiste perpetuum mobile: AI nie tylko jest celem kradzieży, ale też staje się narzędziem, które przyspiesza kolejne operacje.
Jak informuje BBC, firma Anthropic twierdziła, że wykryła wykorzystanie jej narzędzia przez hakerów powiązanych – według jej oceny – z państwem chińskim do automatyzacji części zadań cybernetycznych. Równocześnie pojawiły się sceptyczne głosy dotyczące dowodów i skali autonomii ataków.
Niezależnie od sporu o szczegóły, kierunek jest czytelny: AI może skracać czas przygotowania ataku, zwiększać skalę i obniżać koszt operacji. To oznacza, że państwo dysponujące mocną AI może szybciej zdobywać cudze dane i narzędzia, które następnie wzmacniają jego sztuczną inteligencję.
Logika przyczynowo-skutkowa: kradzież = rozwój i dominacja
Gdy połączymy te elementy, powstaje spójny cykl:
- Przemyt i kradzież dają dostęp do zasobów: GPU, kodu, danych, wyników badań.
- Zasoby umożliwiają szybkie trenowanie modeli i rozwój wdrożeń.
- Lepsze modele wzmacniają zdolności cyber, wywiadowcze i wojskowe.
- Silniejsze zdolności ułatwiają kolejne kradzieże i kolejne obejścia ograniczeń.
Tę logikę opisuje także Jamestown Foundation w „Strategic Snapshot: China’s AI Ambitions”, wskazując na dążenie Pekinu do dominacji w AI i samowystarczalności w półprzewodnikach, przy jednoczesnej tezie, że część postępów może być budowana na bazie technologii zagranicznych oraz nielegalnym pozyskiwaniu, w tym poprzez przemyt i kradzież.
Czytaj też
Co z tego wynika dla Zachodu?
Jeżeli ten obraz jest choć w dużej mierze prawdziwy, to Zachód musi traktować „wyścig AI” nie tylko jako konkurs modeli, ale jako konflikt o łańcuchy dostaw, ochronę badań i odporność cybernetyczną.
- Po pierwsze: jak wynika z opisu DOJ w sprawie „Gatekeeper" newralgiczny jest łańcuch dostaw i rynek wtórny, bo tam powstają kanały obejścia kontroli.
- Po drugie: jak podaje NCSC w „Safeguarding Academia" ochrona innowacji musi obejmować uczelnie i laboratoria, nie tylko sektor zbrojeniowy czy Big Tech.
- Po trzecie: jak pokazują ostrzeżenia Microsoft i CISA cyberbezpieczeństwo infrastruktury i firm technologicznych jest elementem wyścigu AI, bo chroni dane, moce obliczeniowe i know-how.
W efekcie pytanie nie brzmi już tylko „kto ma lepszy model”, ale: kto skuteczniej pozyskuje lub kradnie cudze zasoby, a kto potrafi ochronić własne.
Jeśli jedna strona gra według zasad, a druga traktuje kradzież technologii jako narzędzie państwowej strategii, to wynik rywalizacji zależy nie tylko od talentu i inwestycji, ale od tego, czy system ochrony technologii w ogóle nadąża za skalą i bezczelnością operacji obejścia.





Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Cyfrowy Senior. Jak walczy się z oszustami?