Breaking News

Czy 5G w chińskich pojazdach otwiera drogę obcym służbom?

Tak – 5G w chińskich pojazdach otwiera realne możliwości dla obcych służb do pozyskiwania danych, ponieważ szybka łączność mobilna umożliwia przesyłanie rozbudowanych strumieni sensorycznych i telemetrii na zdalne serwery.

Jak 5G zmienia zbieranie danych w pojazdach

5G zmienia sposób, w jaki dane generowane przez samochody trafiają do chmur i centrów analitycznych. Dzięki znacząco większej przepustowości i niższym opóźnieniom niż w 4G możliwe jest przesyłanie strumieni wideo wysokiej rozdzielczości, danych z radaru i LiDAR oraz ogromnych pakietów telemetrii niemal w czasie rzeczywistym. To umożliwia przesyłanie danych z kamer, radarów i LiDAR w czasie niemal rzeczywistym, co znacząco zwiększa zarówno ilość, jak i użyteczność informacji zdalnie dostępnych dla podmiotów przetwarzających.

Zmiana nie dotyczy tylko szybkości transmisji – 5G ułatwia też częstsze, ciągłe synchronizacje stanu pojazdu i otoczenia. W praktyce oznacza to, że systemy mogą wysyłać:
– obrazy i wideo z kamer zewnętrznych i wewnętrznych,
– dane z LiDAR i radarów opisujące precyzyjne otoczenie pojazdu,
– geolokalizację GNSS, w tym integrację z chińskim BeiDou,
– metadane systemów infotainment, logi połączeń i informacje o kontach użytkownika.

Z technicznego punktu widzenia warto pamiętać, że nawet jeśli sam pojazd nie przesyła pełnego strumienia wideo non-stop, to mechanizmy zdarzeniowe (nagrywanie przy wykryciu ruchu, automatyczne raporty o zdarzeniach) i agregacja parametrów pozwalają odbudować szczegółowy obraz działalności pojazdu w czasie.

Ile danych generują inteligentne auta

Skala generowanych danych jest duża i rośnie w miarę dodawania kolejnych sensorów i usług online. Zestawienia dostępne z analiz chińskich hubów wskazują, że pojazdy mogą generować od kilkunastu gigabajtów do nawet terabajtów danych dziennie, w zależności od konfiguracji sensorów, częstotliwości zapisu i stopnia kompresji. Pojazdy generują od gigabajtów do terabajtów danych dziennie, a huby miejskie agregują strumienie z setek tysięcy pojazdów, tworząc ogromne zbiory do analizy.

Dla zobrazowania skali: hub w Szanghaju obsługuje 1,5 miliona samochodów i przekazuje ponad 100 parametrów na żywo na pojazd. Nawet przy zachowawczym założeniu średnio 1 GB/dzień na pojazd daje to 1,5 PB (petabajta) danych generowanych codziennie tylko przez ten hub. Przy wyższych wartościach per pojazd (10–100 GB/dzień) wielkości te rosną wielokrotnie. Takie zbiory umożliwiają tworzenie dokładnych map ruchu, analiz behawioralnych kierowców i rozpoznawania wzorców obecności osób i obiektów.

Czynniki wpływające na rozmiar generowanych danych:
– rozdzielczość i liczba kamer,
– częstotliwość zapisu LiDAR i radarów,
– polityka przechowywania i stopień kompresji,
– aktywne usługi strumieniowe i telematyczne.

Prawo i mechanizmy dostępu do danych

Prawo chińskie stwarza mechanizmy, które ułatwiają dostęp władz do danych generowanych przez firmy technologiczne i producentów sprzętu. Artykuł 7 ustawy o wywiadzie narodowym obliguje jednostki i firmy do współpracy przy żądaniach danych, co formalnie daje podstawę do wymuszania przekazywania informacji przez podmioty krajowe. Do tego dochodzą regulacje dotyczące certyfikacji bezpieczeństwa danych oraz kontroli eksportu danych i technologii.

W praktyce oznacza to, że:
– firmy działające w Chinach muszą uwzględniać wymogi współpracy z organami państwowymi,
– certyfikacje bezpieczeństwa danych (pochodzenie, lokalizacja przetwarzania, mechanizmy dostępu) stały się warunkiem dopuszczenia produktów na rynek,
– wymogi mogą obejmować ograniczenia transmisji danych w pobliżu obiektów wrażliwych lub specjalne tryby pracy sprzętu.

Taka konstrukcja prawna sprawia, że miejsce i sposób przetwarzania danych (lokalne centra danych kontra serwery w Chinach) mają kluczowe znaczenie dla oceny ryzyka użycia danych przez służby.

Dowody i przykłady incydentów

  • w 2022 r. wykryto chińskie urządzenia śledzące w brytyjskich pojazdach rządowych, co potwierdziło możliwość fizycznego wprowadzenia modułów lokalizacyjnych do instalacji pojazdu,
  • w 2024 r. Tesla otrzymała chińską certyfikację bezpieczeństwa danych jako pierwsza firma zagraniczna, co pokazuje, że nawet globalni gracze muszą spełniać lokalne wymogi przetwarzania i ograniczeń transmisji przy określonych lokalizacjach,
  • analizy OSW i raporty branżowe z lat 2024–2025 wskazują na rosnącą integrację systemów pojazdów z chińskim GNSS BeiDou, co zwiększa dokładność geolokalizacji i podnosi potencjał dual-use danych (cywilno-wojskowy).

Techniczne wektory wycieku i ataku

Główne punkty podatności, przez które dane mogą trafić poza kontrolę użytkownika lub zostać użyte do ataku:

  • punkty końcowe serwerów chmurowych – serwery z lokalnymi centrami danych lub serwery zlokalizowane w Chinach, gdzie dostęp administracyjny pozwala na agregację danych,
  • interfejsy komunikacyjne – Wi-Fi, Bluetooth i 5G, w tym sparowane smartfony i hotspoty, które ułatwiają przesyłanie i synchronizację danych,
  • oprogramowanie i sterowniki – mechanizmy OTA (over-the-air) i błędy w kodzie, które mogą umożliwić zdalne wykonanie poleceń lub nadużycie uprawnień,
  • integracje mobilne i aplikacje towarzyszące – konta użytkownika, konta serwisowe i konta producenta, które po złamaniu lub nadużyciu upraszczają dostęp do chronionych danych.

Niższe opóźnienia i wyższa przepustowość 5G zwiększają te ryzyka, ponieważ ułatwiają przesył poleceń i odbiór informacji w czasie zbliżonym do rzeczywistego. Zdalne przejęcie kontroli wymaga jednak luki w oprogramowaniu sterującym funkcjami krytycznymi (np. hamulce, silnik), a nie samego łącza 5G.

Skala i proporcje zagrożeń

Analizy branżowe i regulacyjne dzielą ryzyka na dwie główne kategorie: wywiadowcze i cybernetyczne. W dostępnych raportach około 80% ocenianych przypadków dotyczy pozyskiwania informacji wywiadowczych, np. lokalizacji obiektów krytycznych, natężenia ruchu czy rozpoznawania twarzy. Pozostałe 20% obejmuje bezpośrednie działania operacyjne lub ataki, takie jak zdalne przejęcie sterowania pojazdem czy ingerencje w systemy bezpieczeństwa.

Takie proporcje oznaczają, że największe i najczęstsze obciążenie stanowi gromadzenie i analiza danych, które same w sobie mogą służyć do planowania działań strategicznych bez konieczności angażowania ataku cybernetycznego.

Ocena ryzyka w liczbach

  • w hubie w Szanghaju obsługiwanie 1,500,000 samochodów,
  • przekazywanie ponad 100 parametrów telemetrii na żywo na pojazd w analizowanym hubie,
  • szacunkowy zakres danych generowanych przez pojazd: 1–1,000 GB/dzień,
  • 80% — udział przypadków o charakterze wywiadowczym w analizach zagrożeń według źródeł branżowych.

Te liczby nie mają charakteru statystyk globalnych dla Europy, ale dobrze obrazują potencjalne rozmiary i skutki, gdy agregacja i przetwarzanie danych przebiegają poza kontrolą użytkownika lub operatorów podlegających lokalnym przepisom.

Środki ograniczające ryzyko – praktyczne kroki

Użytkownik oraz administrator floty mogą znacząco ograniczyć ryzyko poprzez kontrolę ustawień połączeń, autoryzacji i lokalizacji przetwarzania danych. Użytkownik może znacząco ograniczyć ryzyko, kontrolując połączenia, autoryzacje i miejsce przetwarzania danych. Konkretny zestaw działań praktycznych:

  • wyłączanie domyślnych połączeń sieciowych pojazdu – 5G i Wi-Fi, co ogranicza transmisję streamów do chmury poza sytuacjami serwisowymi,
  • korzystanie z VPN na sparowanych urządzeniach (smartfony, tablety), co utrudnia bezpośrednie rozpoznanie adresów docelowych i analizę ruchu,
  • nieparowanie prywatnych kont z systemem infotainment — brak powiązania z e-mailami i mediami społecznościowymi ogranicza wyciek danych osobowych,
  • sprawdzanie certyfikatów bezpieczeństwa producenta i lokalizacji serwerów – wybieranie dostawców deklarujących przetwarzanie w UE i audyty bezpieczeństwa,
  • monitorowanie uprawnień aplikacji i kontroli aktualizacji OTA — weryfikowanie changelogów i ustawień prywatności przed instalacją,
  • unikanie parkowania w pobliżu obiektów wrażliwych z aktywnymi kamerami zewnętrznymi auta, jeśli pojazd automatycznie synchronizuje nagrania z chmurą.

Natychmiast po zakupie auta z 5G warto:
– wyłączyć domyślne połączenia sieciowe i sprawdzić opcje prywatności,
– zweryfikować dokumentację producenta dotyczącą lokalizacji serwerów i polityki przechowywania danych,
– usunąć lub nie synchronizować prywatnych kont z systemem pojazdu,
– w przypadku floty wymagać audytów bezpieczeństwa i umów o lokalizacji przetwarzania danych.

Kontrole i regulacje – model certyfikacji

W Chinach wprowadzono obowiązkowe certyfikacje bezpieczeństwa danych dla inteligentnych pojazdów. Przykładem jest uzyskanie przez Teslę w 2024 r. certyfikatu, który wymagał spełnienia warunków ograniczających transmisję danych w pobliżu obiektów wrażliwych. W odpowiedzi na rosnące obawy raporty europejskie i OSW rekomendują model podobny do chińskiego, ale z lokalnymi mechanizmami audytu i ochrony suwerenności danych, w tym:
– obowiązkowe audyty bezpieczeństwa przed dopuszczeniem pojazdu do floty rządowej,
– wymóg lokalizacji kluczowych serwisów przetwarzania danych na terenie UE lub w zaufanych jurysdykcjach,
– stosowanie szyfrowania end-to-end i ograniczeń w dostępie administracyjnym do surowych danych sensorycznych.

Audyt i certyfikacja pozwalają zidentyfikować źródła danych i wskazać lokalizację serwerów przetwarzających informacje, co zmniejsza potencjalne okienka dostępu dla obcych służb.

Skutki strategiczne i geopolityczne

Skala i charakter gromadzonych danych czynią z inteligentnych pojazdów wartościowe źródło informacji dla planowania operacji wywiadowczych. Agregacja danych z ruchu ulicznego, identyfikacja częstych tras oraz analiza zachowań pieszych w okolicach obiektów krytycznych może posłużyć do mapowania infrastruktury i przygotowania działań operacyjnych. Integracja systemów motoryzacyjnych z BeiDou i potencjalne powiązania z instytucjami wojskowymi zwiększają ryzyko dual-use.

Eksport pojazdów z wbudowaną telemetrią i łącznością bez przejrzystych mechanizmów lokalizacji i kontroli przetwarzania danych może skutkować niezamierzonym przekazywaniem strategicznych informacji poza granice kraju produkcji. W praktyce decyzje zakupowe administracji i operatorów floty mają zatem znaczenie geopolityczne.

Wnioski techniczne i obserwacje pozostają przy tym proste: technologia 5G sama w sobie nie przesądza o wykorzystaniu danych, ale znacząco zwiększa możliwości eksportu, agregacji i analizy bogatych strumieni sensorycznych. Obecność serwerów w określonych jurysdykcjach i ramy prawne decydują o tym, czy dane mogą zostać wykorzystane przez obce służby, a nie sama technologia 5G.

Źródła: raporty branżowe, analizy OSW i doniesienia o incydentach z lat 2022–2025, dokumenty regulacyjne dotyczące certyfikacji i prawa w Chinach.