Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 9 | 16 | 98-113

Article title

Wywiad Chińskiej Republiki Ludowej – charakterystyka działalności i zagrożenia dla Polski

Content

Title variants

EN
Intelligence of the Peoples Republic of China – activity characteristic and threats to Poland

Languages of publication

PL EN

Abstracts

PL
Zamierzeniem artykułu jest udzielenie odpowiedzi na pytanie, czy działalność wywiadu Chińskiej Republiki Ludowej stanowi zagrożenie dla bezpieczeństwa państwa polskiego oraz interesów jego obywateli. W artykule przedstawiono wybrane aspekty działalności służb wywiadowczych ChRL. Omówiono nastawianie władz chińskich do działań szpiegowskich oraz znaczenie niejawnie zdobytych informacji dla rozwoju gospodarczego i politycznego Państwa Środka. Przedstawiono również główne metody i sposoby działań służb wywiadowczych ChRL, w tym aktywne wykorzystywanie licznej diaspory chińskiej. Przeanalizowano skalę działań podejmowanych przez Chińską Republikę Ludową w celu uzyskania istotnych informacji oraz rozmiar zaangażowanych środków. W dalszej części artykułu zaprezentowano główne kierunki, zarówno podmiotowe, jak i przedmiotowe, zainteresowania wywiadu ChRL. Przeanalizowanie wskazanych wyżej aspektów szpiegowskiej działalności podejmowanej przez Państwo Środka prowadzi do wniosku, że służby wywiadowcze Chin osiągnęły status służb globalnych, działających z ogromnym rozmachem we wszystkich zakątkach świata. Ta konstatacja prowadzi z kolei do wniosku, że wywiad ChRL jest istotnym zagrożeniem także dla bezpieczeństwa Polski.
EN
The main goal of the presented paper is to answer the question if the activity of the Chinese intelligence poses a threat to Polish state, its interest and welfare of its citizens. To fulfill this task, the presented paper depicts the chosen aspects of the activities of the Chinese intelligence services. The paper is concerned, inter alia, with the attitude of the Chinese government towards intelligence activity and with the importance of a confidential data to development of the Chinese industry. There have also been presented the main means and methods, used by Chinese services to acquire coveted data, including the activities and wide utilization of the so called Overseas Chinese. A passage is also devoted to the issue of the scale of conducted actions and the magnitude of means that are used to collect important information. The further part of the paper describes the major, both subjective as well as objective, directions of the Chinese intelligence’s interests. The analyses lead to the conclusions that the Chinese intelligence services have attained the position of global, spy institutions that operate in any country and seek any information. These statement in turn, allows to enunciate the thesis that the Chinese intelligence poses a real threat to Poland as well.

Year

Volume

9

Issue

16

Pages

98-113

Physical description

Dates

published
2017-03-15

Contributors

  • dr, funkcjonariusz Agencji Bezpieczeństwa Wewnętrznego

References

  • Bańbor K., Tybetańczycy mogą się uczyć od Polaków. Rozmowa z Yeshim Lhosarem [online], http://www.wiadomosci24.pl/artykul/tybetanczycy_moga_sie_uczyc_od_polakow_rozmowa_z_yeshim_lhosarem_233827.html [dostęp: 28 I 2017].
  • China in the era of Deng Xiaoping: a decade of reform, M. Ying-Mao Kau, S.H. Marsh (red.), Armonk 1993, Routledge.
  • Czepielewski S., Lingua franca made in China [online], http://www.jows.pl/node/216 [dostęp: 28 I 2017].
  • Davis E.V.W., Minority Unrest and Security in China, w: China and International Security: History, Strategy, and 21st–Century Policy, t. 2, D.C. Chau, T.M. Kane (red.), Santa Barbara 2014, Praeger.
  • Eftimiades N., China, w: Routledge Companion to Intelligence Studies, R. Dover, M.S. Goodman, C. Hillebrand (red.), Abingdon 2014, Routledge.
  • Fabisiak R., China made in Poland [online], http://weekend.pb.pl/2391587,23084,china-made-in-poland [dostęp: 28 I 2017].
  • Faligot R., Tajne służby chińskie. Od Mao do igrzysk olimpijskich, tłum. O. Hedemann, A. Rasińska-Bóbr, Katowice 2009, Sonia Draga.
  • Garwood J., Scientific espionage, ,,Labtimes” 2008, nr 3.
  • Gertz B., China Continuing Cyber Attacks on U.S. Networks [online], http://freebeacon.com/national-security/china-continuing-cyber-attacks-on-u-s-networks/ [dostęp: 28 I 2017].
  • Goldman M., Perrys E.J., Changing Meanings of Citizenship in Modern China, Cambridge 2009, Harvard University Press.
  • Goodman D., Deng Xiaoping and the Chinese Revolution: A Political Biography, London 1994, Routledge.
  • Góralczyk B., Chińskie wyzwanie nad Wisłą? [online], http://www.instytutobywatelski.pl/12966/lupa-instytutu/chinskie-wyzwanie-nad-wisla [dostęp: 28 I 2017].
  • Góralczyk B., Miejsce Polski w strategii gospodarczej i polityce zagranicznej Chin po przekazaniu władzy na XVIII zjeździe KPCh; Ekspertyzy GoChina [online], http://www.gochina.gov.pl/ekspertyzy_gochina [dostęp: 28 I 2017 ].
  • Hannas W.C., Mulvenon J., Puglisi A.B., Chinese Industrial Espionage: Technology Acquisition and Military Modernisation, London – New York 2013, Routledge.
  • Hauser F., Häring V., China-Handbuch: Erkundungen im Reich der Mitte, Berlin 2005, Trescher.
  • Ho Thanh Ł., Behrendt P., Zbrojenia morskie a mocarstwowość państw Azji i Pacyfiku, w: Azjatyckie strategie bezpieczeństwa u progu XXI wieku, J. Marszałek-Kawa (red.), Toruń 2014, Adam Marszałek.
  • Huang N.N., “East is Red”: A Musical Barometer for Cultural Revolution. Politics and Culture, Los Angeles 2008, University of Southern California.
  • Kikolski B., Plany rozwoju gospodarczego Chin, ,,Azja-Pacyfik” 1998, nr 1.
  • Krzyżanowska A., Biała Księga Obronności Chin – pokojowe deklaracje i realia, ,,Bezpieczeństwo Narodowe” 2011, nr 20.
  • Kurlantzick J., Charm Offensive: How China’s Soft Power Is Transforming the World, New Haven–London 2007, Yale University Press.
  • Lüthi L.M., Chiny – ZSRR. Zimna wojna w świecie komunistycznym, tłum. J. Pawłowski, K. Urban-Pawłowska, Warszawa 2011, Dialog.
  • Mackrakis K., The crown jewels and the importance of scientific-technical intelligence, w: East German Foreign Intelligence: Myth, Reality and Controversy, K. Macrakis, T. Wegener Friis, H. Müller-Enbergs (red.), New York 2010, Routledge.
  • McElroy D., Chinese defector’s spy claim [online], http://www.theage.com.au/news/world/agent-reveals-chinas-web-of-spies/2005/07/03/1120329325678.html [dostęp: 28 I 2017].
  • Navarro P., China’s State-Sponsored Cyber Attacks Must Stop [online], http://www.theglobalist.com/china-united-states-cyber-crime-politics/ [dostęp: 28 I 2017].
  • Penny B., The Religion of Falun Gong, Chicago – London 2012, The University of Chicago Press.
  • Picquart P., Imperium chińskie. Historia i teraźniejszość chińskiej diaspory, tłum. I. Kałużyńska, Warszawa 2006, Dialog.
  • Piekarski M., Miliardy złotych nielegalnie przelewane z Polski do Chin [online], http://www.rmf24.pl/fakty/polska/news-miliardy-zlotych-nielegalnie-przelewane-z-polski-do-chin,nId,388590? [dostęp: 28 I 2017].
  • Poindexter F., The Chinese information war: espionage, cyberwar, communications control and related threats to United States interests, Jefferson 2013, McFarland.
  • Revealing China’s Hegemonic Project in Thailand: How the Confucius Institute Furthers the Chinese State’s International Ambitions. Paper presented at the 12th International Conference on Thai Studies 22-24 April 2014 University of Sydney [online], http://sydney.edu.au/southeast-asia-centre/documents/pdf/auethavornpipat-ruji.pdf [dostęp: 27 I 2017].
  • Scott Morton W., Lewis Ch.M., Chiny. Historia i kultura, tłum. B.S. Zemanek, Kraków 2007, Wydawnictwo Uniwersytetu Jagiellońskiego.
  • Shen H., Instytut Konfucjusza – chiński urok czy ukryty Mao [online], http://www.fronda.pl/a/instytut-konfucjusza-chinski-urok-czy-ukryty-mao,3870.html [dostęp: 28 I 2017].
  • Siemiątkowski Z., Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy politycznej PRL, Warszawa 2009, Aspra.
  • Straty Skarbu Państwa w VAT – luka podatkowa, oszustwa, wyłudzenia oraz problematyka podatku od towarów i usług w Polsce [online], Warszawa 2013, PwC, https://www.pwc.pl/pl/publikacje/assets/pwc_straty_skarbu_panstwa_w_vat.pdf [dostęp: 28 I 2017].
  • Su S., China: eine Einführung in Geschichte, Kultur und Zivilisation, Gütersloh–München 2008, Chronik.
  • Sun Tzu, The Art of War by Sun Tzu – Classic Edition, tłum. angielskie L. Giles, B. Wiliams, S. Kim, El Paso 2009, El Paso Norte Press.
  • Sunzi, Sztuka wojny i 36 forteli, tłum J. Zawadzki, Seattle 2012, CreateSpace.
  • Szymowski L., Chińska mafia wkracza do Polski [online], http://www.polskatimes.pl/artykul/156020,chinska-mafia-wkracza-do-polski,id,t.html [dostęp:28 I 2017].
  • Świerczek M., G. Wodolejew, S. Sidorienko, Spiecnużdy i spiecsłużby, czyli rosyjskie służby specjalne bez makijażu, ,,Przegląd Bezpieczeństwa Wewnętrznego” 2014, nr 10.
  • The World Factbook, China [online], https://www.cia.gov/library/publications/theworld-factbook/geos/ch.html [dostęp: 28 I 2017].
  • Vogel F., Deng Xiaoping and the Transformation of China, Cambridge 2011, Harvard University Press.
  • Walczak D., Wietnamska mafia wyprowadza z Polski gigantyczne pieniądze [online], http://sledczy.focus.pl/afery-kryminalne/wietnamska-mafia-wyprowadza-z-polski-gigantyczne-pieniadze-154?strona=3 [dostęp: 28 I 2017].
  • Wardęga J., Chiński nacjonalizm. Rekonstruowanie narodu w Chińskiej Republice Ludowej, Kraków 2014, Wydawnictwo Uniwersytetu Jagiellońskiego.
  • Warrick J., Johnson C., Chinese Spy ‘Slept’ In U.S. for 2 Decades [online], http://www.washingtonpost.com/wp-dyn/content/article/2008/04/02/AR2008040203952.html [dostęp: 28 I 2017].
  • Wieczorek P., Wywiad nielegalny FR w Europie Zachodniej – casus małżeństwa Anschlag, ,,Przegląd Bezpieczeństwa Wewnętrznego. Wydanie Specjalne” 2013, COS ABW, OSW.
  • Wieliński B.T., Niemiecka policja ściga chińskich szpiegów [online], http://wiadomosci.gazeta.pl/wiadomosci/1,114881,7290092,Niemiecka_policja_sciga_chinskich_szpiegow.html [dostęp: 23 III 2015].
  • Wirtschaftsspionage. Risiko für Unternehmen, Wissenschaft und Forschung, Köln 2014, Bund Länder.
  • Wodolejew G., Sidorienko S., Spiecnużdy i spiecsłużby, Sankt Petersburg 2009, Izdatiel’skij Dom Azbuka-Klassika.
  • Woliński B., Restrukturyzacja i prywatyzacja chińskich przedsiębiorstw, ,,Azja–Pacyfik” 2006, nr 9.
  • Zajączkowski K., ChRL wobec krajów Południa (na przykładzie Afryki Subsaharyjskiej). Szansa czy zagrożenie dla międzynarodowej pozycji UE, w: Chiny–Indie. Ekonomiczne skutki rozwoju, K. Kłosiński (red.), Lublin 2008,Wydawnictwo KUL.
  • http://facet.interia.pl/styl-zycia/ciekawostki/news-chinscy-szpiedzy-sa-wsrodnas,nId,448718 [dostęp: 27 I 2017].
  • https://fas.org/irp/world/china/pla/gen_staff.htm [dostęp: 15 II 2017].
  • https://webspeicher.wordpress.com/2011/06/10/spionage-chinas-stasi-chinasspion-deutschland-gericht-11294831/ [dostęp: 27 I 2017].
  • http://www.asianlii.org/cn/legis/cen/laws/clotproc361/ [dostęp: 28 I 2017].
  • http://www.chinadaily.com.cn/english/doc/2006–03/10/content_530648.htm [dostęp: 23 III 2015].
  • http://www.faz.net/aktuell/gesellschaft/spionage-china-setzt-frauen-aufbotschafter-an-14490421.html [dostęp: 28 I 2017].
  • http://www.gazetakrakowska.pl/artykul/201494,general-czempinski-chinscyszpiedzy-sa-juz-w-polsce,id,t.html [dostęp: 28 I 2017].
  • http://www.instytutkonfucjusza.uj.edu.pl/o-nas/historia [dostęp: 28 I 2017].
  • https://www.justice.gov/opa/pr/chinese-national-sentenced-prison-conspiracy-steal-trade-secrets [dostęp: 27 I 2017].
  • https://www.justice.gov/opa/pr/us-nuclear-engineer-china-general-nuclear-power-company-and-energy-technology-international [dostęp: 28 I 2017].
  • http://www.pwc.pl/pl/media/2016/2016-11-23-luka-vat-2016.html [dostęp 28 I 2017].
  • https://www.rt.com/uk/358191-g20-uk-chinese-honeytrap/ [dostęp: 28 I 2017].
  • http://www.spacedaily.com/news/china-05zw.html [dostęp: 27 I 2017].
  • http://www.theepochtimes.com/n3/1018292-hosting-confucius-institute-a-badidea-says-intelligence-veteran/ [dostęp: 27 I 2017].
  • https://www.theguardian.com/technology/2016/aug/11/espionage-arrest-of-nuclear-engineer-fuels-us-suspicions-of-chinese-tactics [dostęp: 28 I 2017].
  • http://www.uyghurcongress.org/en/?cat=150 [dostęp: 28 I 2017].
  • https://www.washingtonpost.com/news/checkpoint/wp/2016/04/11/the-fall-of-edward-lin-the-navy-pilot-accused-of-espionage-and-patronizing-a-prostitute/?utm_term=.8b919c896471 [dostęp: 27 I 2017].

Document Type

Publication order reference

Identifiers

ISSN
2080-1335

YADDA identifier

bwmeta1.element.desklight-4b026d09-e973-4307-b911-02b97e76ccbf
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.