Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags ' szpieg'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 2 results

  1. Sprawa Rosenbergów to jedna z najgłośniejszych afer szpiegowskich w dziejach. Julius i Ethel Rosenberg zostali w 1951 roku uznani winnymi szpiegostwa na rzecz ZSRR. Wykradli USA tajemnice dotyczące m.in. radarów, sonarów, silników rakietowych, a przede wszystkim – broni atomowej. Dostarczone przez nich informacje znacząco przyspieszyły prace ZSRR nad taką bronią. Małżonków skazano na śmierć i stracono. Obecnie wiemy, że Julius rzeczywiście był szpiegiem, chociaż istnieją wątpliwości, czy wykradł tajemnice atomowe, a Ethel mogła jedynie wiedzieć o działalności męża, ale nie brać w tym udziału. Bez wątpienia wiemy jednak, co najmniej trzech szpiegów działało w Los Alamos National Laboratory, gdzie w ramach supertajnego Manhattan Project pracowano nad bronią atomową. Byli to David Greenglass (brat Ethel Rosenberg), Klaus Fuchs i Theodore Hall. Okazuje się jednak, że był jeszcze jeden „atomowy” szpieg, o którym opinia publiczna nie miała dotychczas pojęcia. Na jego ślad wpadli dwaj historycy, emerytowany profesor Emory University John Earl Haynes oraz były pracownik Biblioteki Kongresu USA Harvey Klehr. Panowie współpracują ze sobą od dłuższego czasu. Wspólnie piszą książki o szpiegostwie epoki Zimnej Wojny. Wydali m.in. Venona: Decoding Soviet Espionage in America czy Spies: the Rise and Fall of the KGB in America. Gdy w 2011 roku FBI odtajniło dziesiątki tysięcy stron dokumentów, Klehr i Haynes zabrali się za ich analizę. Teraz, na łamach wydawanego przez CIA pisma Studies in Intelligence obaj naukowcy informują, że zidentyfikowanym przez nich szpiegiem o pseudonimie „Godsend” był Oscar Seborer, pracownik Los Alamos National Laboratory. Już na początku lat 90. ubiegłego wieku, bazując na wspomnieniach byłych oficerów radzieckiego wywiadu, pojawiły się przesłanki, kto mógł być czwartym szpiegiem. Jednak w 1995 roku okazało się, że była to część kampanii dezinformacji prowadzonej przez Rosjan w celu ochrony aktywnego agenta. Klehr i Haynes wskazali na Seborera zarówno na podstawie wspomnianych odtajnionych dokumentów, jak i częściowo odtajnionych dokumentów dotyczących Operation SOLO. Była to prowadzona przez FBI w latach 1952–1980 operacja wokół dwóch braci, członków Partii Komunistycznej USA, którzy byli informatorami FBI. Dotychczas odtajniono dokumenty Operacji SOLO jedynie do roku 1956. Jak więc piszą Klehr i Haynes, bez odpowiedzi pozostaje wiele pytań dotyczących zarówno działalności Seborera oraz jego losów po tym, jak uciekł do ZSRR. Jak się okazuje, Seborera bardzo łatwo było przeoczyć, gdyż jego nazwisko pojawia się zaledwie na kilkudziesięciu stronach wśród dziesiątków tysięcy dokumentów. Klehrowi i Haynesowi udało się jednak ustalić, że pochodził on z żydowskiej rodziny emigrantów, którzy do USA przybyli z Polski, że był częścią siatki osób powiązanych z radzieckim wywiadem, a niektórzy z tych ludzi byli członkami Partii Komunistycznej. Wiemy tez, że Seborer był z wykształcenia inżynierem, w 1942 roku zaciągnął się do US Army, a w 1944 roku został przeniesiony do Los Alamos National Laboratory w Nowym Meksyku i przez dwa lata pracował przy Projekcie Manhattan. Po wojnie pracował jako inżynier-elektryk w US Navy. W tym czasie jego przełożeni informowali, że Seborer stwarza zagrożenie dla bezpieczeństwa, ale wydaje się, że ich opinia była raczej związana z tym, iż był on powiązany ze znanymi komunistami niż z podejrzeniami o szpiegostwo. Wiemy też, że w 1952 roku Seborer wraz z bratem, szwagierką i teściową uciekł z USA. Z czasem zamieszkał w Moskwie, gdzie zmarł w 2015 roku. Z dokumentów związanych z Operacją SOLO wynika, że Seborer był szpiegiem. Oskar był w Nowym Meksyku – wiesz, co mam na myśli. [...] Nie narysuję ci schematu, takie słowa, według odtajnionych dokumentów, skierował członek Partii Komunistycznej prawnik Isidore Needleman do jednego z informatorów. Needleman był na tyle nieostrożny, że napisał do informatora notatkę, w której czytamy: On [Seborer] przekazał im [Rosjanom] formułę bomby „A”. Dokumenty KGB ujawnione w 2009 roku poszerzają naszą wiedzę o działalności szpiega. Dowiadujemy się z nich, że KGB miało w Los Alamos szpiega o pseudonimie „Godsend”, który przekazał tajemnice atomowe, a później zmienił pracę. Zgadza się to z tym, co wiemy o Seborerze. Z dokumentów wynika też, że „Godsend” nie działa sam. Wspomagali go „Godfather”, „Relative” i „Nata”. To pseudonimy dwóch braci i siostry Seborera, którzy byli aktywnymi komunistami i mieli powiązania z radzieckim wywiadem. Naukowcy wciąż nie wiedzą, jakie konkretnie sekrety przekazał Seborer i czy członkowie jego rodziny byli bezpośrednio zaangażowani w działalność szpiegowską. Wiemy bardzo dużo o tym, do jakich informacji mieli dostęp Fuchs, Hall i Greenglass i częściowo wiemy też, co przekazali Rosjanom. Na temat Seborera wiemy tylko, że coś przekazał, napisali Klehr i Haynes. Nie wiadomo zatem, jakie znaczenie dla radzieckiego wywiadu miały informacje od „Godsenda”. Warto jednak zauważyć, jak stwierdzają badacze, że w jego pogrzebie – 60 lat po ucieczce Seborera z USA – uczestniczył przedstawiciel rosyjskiej Federalnej Służby Bezpieczeństwa. Z całym artykułem na temat Seborera można zapoznać się na stronach CIA [PDF]. « powrót do artykułu
  2. Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap. Złośliwy kod został po raz pierwszy zauważony na linuksowych serwerach telekomunikacyjnych obsługujących SMS-y. Jego zadaniem było wyszukiwanie i kradzież treści wysyłanych przez osoby, którymi interesują się chińskie służby. Jak informuje FireEye, na celownik wzięto konkretne numery telefonów i numery IMSI. Wiadomości je zawierające były przechowywane w pliku CSV. Kradzione były też SMS-y zawierające słowa kluczowe związane z geopolityką. Były to na przykład treści zawierające interesujące Chińczyków nazwiska polityków, nazwy organizacji wojskowych i wywiadowczych oraz ruchów politycznych, czytamy w komunikacie FireEyer. firma ostrzega, że chińscy hakerzy zintensyfikowali swoje działania od roku 2017, gdy przekonali się, że ich działania pozwalają na zdobycie wielu poufnych informacji. W roku 2019 sama grupa APT41 zaatakowała cztery telekomy, a inne grupy powiązane z Pekinem wzięły na cel kolejne przedsiębiorstwa telekomunikacyjne. Poza operatorami telekomunikacyjnymi celem APT41 były też inne organizacje, takie jak firmy turystyczne czy zakłady opieki zdrowotnej, które posiadają informacje na temat interesujących osób, stwierdzają specjaliści FireEye. Jednocześnie zapewniono, że sprzęt, do którego włamali się Chińczycy nie został wyprodukowany przez Huawei. « powrót do artykułu
×
×
  • Create New...