القصة

تجسس

تجسس



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

كان التجسس جزءًا من التاريخ الأمريكي منذ الثورة. كان الرائد أندريه يحاول الارتباط ببينديكت أرنولد لخيانة ويست بوينت عندما تم القبض عليه. تم شنقه كجاسوس بناء على أوامر صريحة لواشنطن ، ربما بسبب قضية هيل.

خلال الحرب العالمية الثانية ، تم تشغيل الجواسيس الأمريكيين من خلال مكتب الخدمات الإستراتيجية (OSS) تحت إشراف بيل دونوفان. بعد الحرب ، تم تسليم جميع التجسس الأجنبي إلى وكالة المخابرات المركزية ، التي يحظرها القانون من القيام بعمليات داخل البلاد.


تجسس

التجسس هو استخدام الجواسيس ، أو ممارسة التجسس ، بغرض الحصول على معلومات حول خطط أو أنشطة أو قدرات أو موارد منافس أو عدو. وهي مرتبطة ارتباطًا وثيقًا بالاستخبارات ، ولكنها غالبًا ما تتميز عنها بحكم الطبيعة السرية والعدوانية والخطيرة لتجارة التجسس.

المصطلح تجسس يأتي من معنى كلمة فرنسية للتجسس. الفرنسية الوسطى تجسس يبدو أنه مرتبط بالإيطالية القديمة سبيون والتي بدورها تشبه لغويًا اللغة الألمانية العليا القديمة سبيون. هذا مثير للاهتمام من الناحية اللغوية ، لأن الفرنسية والإيطالية والألمانية لها جذور تاريخية مختلفة تمامًا: الأولان مشتقان من اللاتينية للإمبراطورية الرومانية ، بينما يأتي الثالث من لغة الرومان & # x0027 & # x0022barbarian & # x0022 من الأعداء عبر الراين. ربما يكون من المناسب أن يكون أصل كلمة تجسس سيعكس صلات خفية.

لمحة تاريخية. على الرغم من أن الكلمة نفسها دخلت اللغة الإنجليزية من الفرنسية في عام 1793 ، في الوقت الذي تم فيه إرساء أسس التجسس الحديث ، فإن مفهوم التجسس قديم قدم الحضارة. غالبًا ما تذكر نصوص العصر القديم والكلاسيكي الجواسيس واستخدام التجسس (على سبيل المثال ، يذكر الكتاب المقدس الجواسيس حوالي 100 مرة) بينما تشير الأسطورة اليونانية عن حصان طروادة إلى أن العمليات السرية و & # x0022 الحيل القذرة & # x0022 ليست شيئًا جديدًا. كما أن جذور التجسس في الشرق عميقة جدًا: في القرن الثالث قبل الميلاد ، ضمنت كل من إمبراطورية موريان في الهند وسلالة الصين & # x0027s Ch & # x0027in السيطرة على عوالمهم الشاسعة بمساعدة شبكات التجسس.

على الرغم من هذا الدليل المبكر على التجسس المنظم في شرق آسيا ، كان التجسس يميل إلى أن يكون مشروعًا مخصصًا حتى أواخر القرن الثامن عشر. شهد عهد الإرهاب الذي أعقب الثورة الفرنسية ، في عام 1793 و 2014 ، بدايات الدولة البوليسية الشمولية الحديثة ، في حين شهدت الثورة الأمريكية قبل سنوات قليلة بدايات واجهة متسقة بين العمليات العسكرية والاستخبارات. ظهرت الاستخبارات العسكرية خلال الحرب الأهلية الأمريكية ، بينما شهد أواخر القرن التاسع عشر ولادة أول منظمات استخبارات عسكرية أمريكية.

القرن العشرين وما بعده. وصل التجسس إلى مستوى جديد من النضج في الحرب العالمية الأولى. على الرغم من أن ماتا هاري قد يكون

كان الجاسوس الأكثر ظهوراً ورومانسية في الحرب ، وكان هناك العديد من الجواسيس الآخرين على كلا الجانبين. كما ولدت الحرب أول دولة شمولية حقيقية في روسيا ، وتبع ذلك بعد فترة وجيزة تأسيس الفاشية في إيطاليا. أنتجت الشمولية شبكات التجسس الخاصة بها ، وزادت متطلبات أنشطة التجسس من جانب الديمقراطيات ، كما يتضح من تجربة الولايات المتحدة مع النازيين والمتسللين السوفييت في وقت لاحق على الشواطئ الأمريكية.

العصر الذي ربما يتبادر إلى الذهن الأكثر شيوعًا عند ذكر الكلمة تجسس هي الحرب الباردة ، التي استمرت من نهاية الحرب العالمية الثانية إلى سقوط جدار برلين والإمبراطورية السوفيتية. ومع ذلك ، فإن نهاية الشيوعية السوفيتية لم تكن بالتأكيد نهاية التجسس ، وهي حقيقة أصبحت واضحة بشكل كبير مع ظهور أعداء جدد للولايات المتحدة بين الإرهابيين الإسلاميين ومؤيديهم.

على أي حال ، التجسس ليس فقط من اختصاص الحكومات: فقد سعت الشركات منذ فترة طويلة إلى اكتساب ميزة على المنافسين من خلال استخدام التجسس الاقتصادي أو الصناعي. في عالم تهيمن عليه الشركات الضخمة بشكل متزايد ، من غير المرجح أن يختفي التجسس الاقتصادي. كما أن التجسس لا يتم فقط ضد الأعداء: فقد أسرت الولايات المتحدة وعاقب الجواسيس الذين نقلوا أسرارًا أمريكية إلى حلفاء مثل إسرائيل وكوريا الجنوبية.


عام الجاسوس (1985)

كانت الحرب الباردة في آخر لحظة لها ، لكنك لم تكن لتخمنها أبدًا من قبل كل الجاسوسات في الحكومة الأمريكية الذين كانوا ينقلون الأسرار.

كان عام 1985 & # 8212 ونتيجة لسلسلة من اعتقالات التجسس رفيعة المستوى من قبل مكتب التحقيقات الفدرالي وشركائه ، أطلقت عليه الصحافة لقب & # 8220 عام الجاسوس. & # 8221

من بين أولئك الذين تم تحديدهم وقصصهم:

جون أنتوني ووكر الابن. & # 160

  • الوظيفة الحكومية الأمريكية: ضابط صف البحرية الأمريكية وأخصائي اتصالات ، من 1967 إلى 1985.
  • عملت أيضًا مع: الاتحاد السوفيتي.
  • أسرار مرت: لأكثر من 17 عامًا ، قدم ووكر أفضل أسرار التشفير للسوفييت ، مما أدى إلى اختراق مليون رسالة سرية على الأقل. بعد تقاعده من البحرية ، قام أيضًا بتجنيد ثلاثة أشخاص مع تصاريح أمنية في حلقة التجسس الخاصة به: شقيقه آرثر وابنه مايكل وصديقه المقرب جيري ويتوورث. المعلومات التي مررها ووكر وحلفاؤه كانت ستدمر الولايات المتحدة لو خاضت الأمة حربًا مع السوفييت.
  • كيف اكتشف: نصيحة من زوجته السابقة.
  • القدر: اعتقل في 20 مايو 1985 وأقر بالذنب وحكم عليه بالسجن المؤبد.

جوناثان جاي بولارد

  • الوظيفة الحكومية الأمريكية: محلل استخبارات مدني في مركز التنبيه ضد الإرهاب التابع للبحرية & # 8217s في ولاية ماريلاند.
  • عملت أيضا مع: إسرائيل.
  • مرت الأسرار: بدأ بيع المستندات الحساسة في عام 1984 ، ولم يتم الكشف عن المحتوى الفعلي ولكن الكمية كانت كبيرة. ساعدته زوجته آن.
  • كيف تم اكتشافه: ازداد الشك في زملاء العمل.
  • القدر: اعتقل مع زوجته آن في 21 نوفمبر / تشرين الثاني 1985 ، خارج السفارة الإسرائيلية ، وأقر كلاهما بالذنب في العام التالي ، وحُكم على جوناثان بولارد بالسجن مدى الحياة.

شارون ماري سكراناج

  • الوظيفة الحكومية الأمريكية: كاتب وكالة المخابرات المركزية المتمركزة في غانا.
  • عمل أيضا مع: غانا.
  • تم تمرير الأسرار: بدأ Scranage بمواعدة مايكل سوسوديس ، ابن عم رئيس الدولة الغاني ، في عام 1983. زودته بمعلومات وكالة المخابرات المركزية ، بما في ذلك هوية المنتسبين إلى وكالة المخابرات المركزية والمعلومات الاستخباراتية عن الاتصالات والراديو والمعدات العسكرية.
  • كيف تم اكتشافه: أثار جهاز كشف الكذب الروتيني لوكالة المخابرات المركزية الشكوك.
  • القدر: اتهم مع صديقها في يوليو 1985 ، وأقر بالذنب ، وحكم عليه بالسجن لمدة خمس سنوات.

لاري وو تاي تشين

  • الوظيفة الحكومية الأمريكية: مترجم للغة الصينية / ضابط مخابرات لوكالة المخابرات المركزية ، 1952 إلى 1981.
  • عملت أيضا مع: الصين.
  • تم تمرير الأسرار: وثائق سرية وصور ، بما في ذلك تقارير وكالة المخابرات المركزية عن الشرق الأقصى.
  • كيف اكتشف: لم يكشف.
  • القدر: اعتقل في 22 نوفمبر 1985 أدين في المحاكمة لكنه انتحر قبل النطق بالحكم.

رونالد وليام بيلتون

  • الوظيفة الحكومية الأمريكية: أخصائي اتصالات ، وكالة الأمن القومي.
  • عملت أيضًا مع: الاتحاد السوفيتي.
  • مرت الأسرار: بسبب مشاكل المال ، ذهب بيلتون إلى السفارة السوفيتية في واشنطن العاصمة بعد فترة وجيزة من استقالته من وكالة الأمن القومي وعرض عليه بيع الأسرار. قدم معلومات سرية لمدة خمس سنوات ، بما في ذلك تفاصيل عن برامج الجمع الأمريكية التي تستهدف السوفييت.
  • كيف تم اكتشافه: معلومات قدمها منشق من KGB.
  • القدر: اعتقل في 25 نوفمبر 1985 وأدين وحكم عليه بالسجن المؤبد.

هؤلاء ليسوا سوى عدد قليل من عشرات الجواسيس الذين حددناهم واعتقلناهم خلال الثمانينيات ، بما في ذلك 12 عام 1984 وحده. بالنسبة لمكتب التحقيقات الفيدرالي ، لم يكن & # 8217t & # 8220 عام الجاسوس & # 8221 & # 8212 لقد كان & # 8220Decade of the Spy! & # 8221


العصور الوسطى

بعد انهيار الإمبراطورية الرومانية في أوروبا ، اقتصرت أنشطة التجسس والاستخبارات على زمن الحرب أو الخدمة المحلية. ربما استخدمت الفصائل المتحاربة تحت أمراء برابرة التجسس الاستراتيجي لقياس قوة معارضتهم أو التعرف على دفاعات العدو ، لكن لم تنجو أي سجلات مكتوبة لمثل هذه الأنشطة. كانت القوة السياسية الكبيرة الوحيدة في أوروبا خلال العصور المظلمة هي الكنيسة الكاثوليكية ، لكن العمليات على الأطراف الأوروبية اقتصرت على البؤر الاستيطانية الرهبانية التي كافحت من أجل البقاء.

في العصور الوسطى ، سهلت ولادة الدول القومية الكبيرة ، مثل فرنسا وإنجلترا ، في القرنين التاسع والعاشر ، الحاجة إلى الذكاء في بيئة دبلوماسية. كانت أنظمة السعاة والمترجمين والرسل الملكيين تنقل الرسائل الدبلوماسية بين الملوك أو الإقطاعيين. كانت معرفة القراءة والكتابة أمرًا نادرًا ، حتى في المحاكم الملكية المبكرة ، لذلك تم تسليم الرسائل حرفياً بعناية من قبل السعاة ، أو عمل رجال الدين ككاتبة.

ظل التجسس مقصورًا في الغالب على العمليات في ساحة المعركة ، لكن تطور النظام الإقطاعي ، الذي أقسم فيه اللوردات بالولاء للملوك ، خلق شبكة ولاء معقدة. أدت شبكة الولاءات إلى ظهور قوانين تحظر الخيانة والولاءات المزدوجة والتجسس السياسي ضد اللوردات المتحالفين.

في القرن الحادي عشر ، برزت الكنيسة الكاثوليكية في الصدارة في السياسة الأوروبية. مع شبكة بيروقراطية كبيرة ، وموارد القوات العسكرية الإقطاعية ، وأكبر خزينة في العالم ، شكلت الكنيسة سياسة حكمت كل أوروبا. على مدار العصور الوسطى ، أدى حدثان ، الحروب الصليبية ومحاكم التفتيش ، إلى ترسيخ قوة الكنيسة وخلق مجتمع استخبارات القرون الوسطى الوحيد الذي طال أمده.

في عام 1095 ، دعا البابا أوربان الثاني إلى الحملة الصليبية الأولى ، وهي حملة عسكرية لاستعادة القدس والأراضي المقدسة من الحكم الإسلامي والبيزنطي. حشدت الكنيسة عدة جيوش كبيرة ، واستخدمت جواسيس للإبلاغ عن الدفاعات المحيطة بالقسطنطينية والقدس. كما تسلل عملاء المخابرات الخاصة إلى السجون لإطلاق سراح الصليبيين الأسرى ، أو تخريب القصور المتنافسة والمساجد والدفاعات العسكرية. استمرت الحروب الصليبية لما يقرب من أربعة قرون ، مما أدى إلى استنزاف الموارد العسكرية والاستخباراتية لمعظم الملوك الأوروبيين.

كما غيرت الحروب الصليبية من مضمون التجسس والعمل الاستخباري داخل أوروبا نفسها. دفعت الحماسة الدينية والرغبة في التوحيد السياسي المجالس الكنسية في القرن الثالث عشر إلى وضع قوانين تتعلق بمحاكمة الزنادقة والقادة السياسيين المناهضين لرجال الدين. أصبحت الحركة التي تلت ذلك معروفة باسم محاكم التفتيش. على الرغم من أن الكنيسة استخدمت قوتها السياسية كحافز لمحاكم التفتيش ، إلا أن تنفيذ المراسيم الدينية ومقاضاة المخالفين يقع على عاتق رجال الدين المحليين والسلطات العلمانية. لهذا السبب ، اتخذت محاكم التفتيش أشكالًا عديدة في جميع أنحاء أوروبا. نفس الحركة التي كانت مليئة بالإرهاب والوحشية في إسبانيا ، كان لها تأثير ضئيل في إنجلترا والدول الاسكندنافية.

كان التجسس عنصرا أساسيا في محاكم التفتيش. اعتمدت الكنيسة على شبكات واسعة من المخبرين للعثور على الزنادقة والمعارضين السياسيين المشتبه بهم وإدانتهم. بحلول أوائل القرن الرابع عشر ، استخدم كل من روما والملوك الإسبان قوات شرطة سرية كبيرة لإجراء محاكمات جماعية وعمليات إعدام علنية. في جنوب فرنسا ، اعتمدت الجماعات الهرطقية على المعلومات الاستخبارية التي تم جمعها من شبكات المقاومة الخاصة بها لقياس المناخ السياسي المحيط ، والمساعدة في إخفاء اللاجئين.

في عام 1542 ، كانت عملية محاكم التفتيش مركزية داخل الكنيسة. أنشأ البابا بولس الثالث مجمع المصلين ، وهو مجلس دائم يتألف من الكرادلة وغيرهم من المسؤولين ، وكانت مهمته الحفاظ على النزاهة السياسية للكنيسة. اعتمد المجلس على اللوم والحرمان لإكراه الأفراد المثيرين للمشاكل ، والتخلي عن أساليب الخنجر والعباءة الوحشية للمحققين الأوائل. حافظ المجلس على جواسيس ومخبرين ، لكنه حول تركيزه إلى التدقيق في تصرفات ملوك أوروبا والأرستقراطيين البارزين. أدى ظهور عصر النهضة في إيطاليا في منتصف القرن الخامس عشر إلى قمع الكثير من الحماسة والخوف السياسي الذي دفع محاكم التفتيش ، وتلاشت الحركة.


تاريخ موجز لتشابك التجسس بين الولايات المتحدة والصين

السيدة تك

منذ تأسيس جمهورية الصين الشعبية في عام 1949 ، تنافست أجهزة الاستخبارات في كل من بكين وواشنطن لكشف الأسرار في بلدان بعضها البعض ، ولحماية أسرارها ، سعياً وراء ميزة عسكرية واقتصادية وتكنولوجية. تم القبض على العديد من الجواسيس الحسن النية من كلا الجانبين وقد تورط العديد من الأبرياء بشكل غير عادل. فيما يلي نبذة تاريخية عن الأحداث الرئيسية في هذا الصراع.

تم تجريد Qian Xuesen ، الشريك المؤسس لمختبر الدفع النفاث والأستاذ في معهد كاليفورنيا للتكنولوجيا ، من تصريحه الأمني ​​بسبب صلاته المزعومة بالحزب الشيوعي. استقال Qian ، الذي استجوب علماء الصواريخ النازيين نيابة عن حكومة الولايات المتحدة بعد الحرب العالمية الثانية وعمل في مشروع مانهاتن ، من معهد كاليفورنيا للتكنولوجيا وطلب مغادرة الولايات المتحدة إلى الصين ، وعند هذه النقطة تم احتجازه رهن الإقامة الجبرية لمدة خمس سنوات. في عام 1955 ، قامت الولايات المتحدة بترحيله ، حيث تم الترحيب بـ Qian كبطل في الصين واستمر في أن يصبح أبًا للصواريخ الصينية ، مما يساعد على إطلاق برامج الفضاء والصواريخ الصينية. لم يتم الإفراج عن أي دليل جوهري على أنه جاسوس صيني. كان ترحيل تشيان "أغبى شيء فعلته البلاد على الإطلاق" ، وفقًا لما ذكره دان كيمبال ، وكيل وزارة البحرية في وقت اعتقال تشيان.

نائب رئيس الوزراء دنغ شياو بينغ يصافح الرئيس جيمي كارتر في البيت الأبيض.

1 يناير 1979

الولايات المتحدة تطبيع العلاقات الدبلوماسية مع الصين. بعد ثلاث سنوات ، كان هناك 10000 طالب صيني في الولايات المتحدة ، وبدأ مكتب التحقيقات الفيدرالي في توجيه المكاتب الميدانية لتجنيد الطلاب لعمليات مكافحة التجسس.

11 أكتوبر 1996

يقر الكونجرس قانون التجسس الاقتصادي ، الذي يجرم سرقة الأسرار التجارية إما لصالح قوة أجنبية أو بقصد الإضرار بالشركة.

متظاهرون يتظاهرون أمام القنصلية الأمريكية في مدينة قوانغتشو بجنوب الصين يحملون صوراً لصحفيين صينيين قتلوا في قصف الناتو للسفارة الصينية في بلغراد.

قاذفات أمريكية تدمر السفارة الصينية في يوغوسلافيا ، مما أسفر عن مقتل ثلاثة صحفيين صينيين. توصلت تحقيقات الحكومة الأمريكية إلى أن الحادث كان حادثًا ، وهو ادعاء ترفضه الحكومة الصينية.

13 سبتمبر 2000

يقر وين هو لي ، وهو مواطن أمريكي ولد في تايوان ، بأنه مذنب في تهمة واحدة تتعلق بحيازة بيانات حكومية بشكل غير قانوني تتعلق بالأمن القومي ويُطلق سراحه مقابل الوقت الذي قضاها. قضية الحكومة التي تزعم أن لي كان جاسوسًا فائقًا ساعد الصين على تطوير رأس حربي نووي من الجيل التالي تنهار في النهاية ، والقاضي المشرف على قضية لي يعتذر عن الطريقة التي عومل بها لي (بما في ذلك الحبس الانفرادي). على الرغم من أن العديد من تصرفات لي لا تزال غامضة ، إلا أن القليل منهم يشك في أنه كان جاسوسًا صينيًا. يواصل لي الفوز بتسوية بقيمة 1.6 مليون دولار من الحكومة والعديد من المؤسسات الإخبارية لتسريب اسمه ونشره قبل توجيه التهم إليه رسميًا. لم يتم العثور على الجاسوس المفترض الذي سرق الأسرار النووية.

11 ديسمبر 2001

تنضم الصين إلى منظمة التجارة العالمية ، وتوافق على الالتزام بالقواعد المتعددة الأطراف التي تفرضها هيئات التحكيم فوق الوطنية. تم الإعلان عن الاتفاقية على أنها دخول الصين الكامل في النظام العالمي.

28 أكتوبر 2005

تم القبض على تشي ماك ، وهو مواطن أمريكي متجنس ولد في الصين ، بعد أن تم إيقاف شقيقه في مطار لوس أنجلوس الدولي وهو يحمل أقراصًا مشفرة تحتوي على معلومات من تشي. في مارس 2008 ، أُدين تشي ماك وحُكم عليه بالسجن لمدة 24 عامًا بتهمة التآمر لتصدير تكنولوجيا عسكرية إلى الصين ، من بين جرائم أخرى. جادل الادعاء بأن تشي كان عميلا نائما عندما جاء إلى الولايات المتحدة في السبعينيات وشق طريقه كمهندس في مقاول دفاع. لم يتم الكشف عن العديد من الأسرار المزعومة ، لكن يُعتقد أن ماك قد مرر معلومات استخبارية تتعلق بتهدئة دفع الغواصة لتجنب اكتشافها.

8 فبراير 2010

دونغفان "جريج" تشون ، أول شخص أدين بموجب قانون التجسس الاقتصادي ، حكم عليه بالسجن 15 عامًا. بدءًا من السبعينيات ، مرر تشون بمعلومات سرية عن القاذفة B-1 والطائرة المقاتلة F-15 وطائرة هليكوبتر من طراز Chinook وبرنامج مكوك الفضاء الأمريكي وصاروخ Delta V أثناء العمل لصالح Rockwell ، وبعد ذلك ، Boeing. زعم تشون ، الذي اكتشف أنه جنى ملايين الدولارات من بيع الأسرار إلى الصين ، أنه مجرد فئران تخزن وثائق سرية.

كشفت الصين عن شبكة جواسيس وكالة المخابرات المركزية في البلاد وأعدمت أكثر من 20 شخصًا بتهمة التجسس. على الرغم من أن الخلد قد يكون قد لعب دورًا ، إلا أن تحقيقًا في موقع Yahoo News يدعي لاحقًا أن شبكة اتصالات السي آي إيه سيئة التأمين قد تم اختراقها من قبل الإيرانيين.

تمت مصادرة الكمبيوتر المحمول ومحركات الإبهام والهواتف المحمولة وغيرها من الأشياء من Wengfeng Lu أثناء اعتقاله عام 2012 أثناء محاولته ركوب طائرة متجهة إلى الصين.

نوفمبر 2012

تم القبض على Wengfeng Lu قبل ركوب طائرة متجهة إلى الصين ، حيث خطط لبدء شركة تنسخ تقنية الأجهزة الطبية التي سرقها من اثنين من أرباب العمل السابقين. في يناير 2019 ، حُكم عليه بالسجن 27 شهرًا.

ديسمبر 2013

تم القبض على مو هايلونج ، وهو مواطن صيني يعمل في الولايات المتحدة ، بتهمة التآمر لسرقة أسرار تجارية: بذور ملكية صنعتها شركة دوبونت بايونير ومونسانتو. وفي النهاية حُكم عليه بالسجن ثلاث سنوات.

19 مايو 2014

أعلنت وزارة العدل الأمريكية عن لائحة اتهام لخمسة جنود صينيين ، جزء من الوحدة 61398 ، لاختراق شبكات الشركات الأمريكية لمساعدة الشركات الصينية المملوكة للدولة المنافسة. تم اتهام الجنود بسرقة الملكية الفكرية وخطط العمل واستراتيجيات التفاوض من شركات مثل Westinghouse و US Steel.

28 يونيو 2014

تم القبض على سو بن ، وهو مواطن صيني كان يدير شركة طيران في كندا ، في كندا نيابة عن الحكومة الأمريكية لمساعدته جنديين صينيين على سرقة معلومات عن طائرة الشحن C-17 وطائرات F-22 و F-35 المقاتلة. تم تسليم Su Bin في النهاية إلى الولايات المتحدة ، ودفع بالذنب للمشاركة في عمليات القرصنة من عام 2008 إلى عام 2014 ، وحُكم عليه بالسجن لمدة 46 شهرًا. تُظهر طائرة الشحن الصينية Xian Y-20 ، التي تم كشف النقاب عنها في عام 2014 ، تشابهًا ملحوظًا مع C-17.

5 سبتمبر 2014

رفعت T-Mobile دعوى قضائية ضد Huawei تزعم أن موظفيها سرقوا برامج وأجهزة من مختبر T-Mobile ، بما في ذلك قطعة من يد آلية. في عام 2017 ، وجدت هيئة المحلفين أن شركة Huawei مذنبة بارتكاب "اختلاس" للأسرار التجارية لكنها تقول إن السرقة لم تكن بتوجيه من Huawei. أمرت الشركة بدفع 4.8 مليون دولار لخرق العقد. في عام 2019 ، اتهمت وزارة العدل الأمريكية شركة Huawei بسرقة أسرار تجارية من T-Mobile عن عمد وتصدر رسائل بريد إلكتروني تُظهر أن Huawei عرضت على الموظفين مكافآت لسرقة التكنولوجيا من الشركات الأخرى.

20 أكتوبر 2014

تم القبض على شيري تشين ، عالمة الهيدرولوجيا في خدمة الأرصاد الجوية الوطنية ، بزعم سرقتها لأسرار حول السدود الأمريكية وإخفاء الاتصالات مع مسؤولي الحكومة الصينية. بعد خمسة أشهر ، تم إسقاط جميع التهم الموجهة إلى تشين ، الذي ولد في الصين وأصبح مواطنًا أمريكيًا. التقى تشين بمسؤول حكومي صيني لمساعدة صديق في الصين في عمله ، وأرسل بضع رسائل بريد إلكتروني إلى نفس المسؤول للإجابة على سؤال حول كيفية تمويل السدود في الولايات المتحدة.

Xi Xiaoxing و Sherry Chen في مؤتمر صحفي في واشنطن العاصمة ، في 16 سبتمبر 2015.

21 مايو 2015

قام عملاء مكتب التحقيقات الفيدرالي بمداهمة منزل Xi Xiaoxing ، رئيس قسم الفيزياء بجامعة تمبل ، بزعم إرسال مخططات لسخان الجيب إلى الصين ، وهي قطعة أساسية من التكنولوجيا المستخدمة في أبحاث الموصلات الفائقة. بحلول سبتمبر ، أسقطت وزارة العدل جميع التهم بعد أن تم الكشف عن أن المخططات كانت لجهاز مختلف تمامًا اخترعه شي. يقاضي شي الآن عميل مكتب التحقيقات الفيدرالي الرئيسي.

4 يونيو 2015

أعلن مكتب إدارة شؤون الموظفين عن خرق أمني هائل يظهر في النهاية أنه يؤثر على أكثر من 20 مليون شخص خضعوا لفحوصات خلفية للوظائف الفيدرالية منذ عام 2000. تضمنت هذه السجلات معلومات حساسة مثل التاريخ النفسي ، بالإضافة إلى أكثر من 5 ملايين مجموعة من بصمات الأصابع. يشتبه في قيام الوحدة العسكرية الصينية رقم 61938 بالاختراق. السجلات ذات قيمة عالية بالنسبة للصينيين كقاعدة بيانات للموظفين الحكوميين لاستهدافهم كمخبرين ، بمساعدة المعلومات الحساسة عن هؤلاء الموظفين.

تم القبض على الضابط السابق في وكالة المخابرات المركزية ، كيفن مالوري ، لتمريره مواد سرية إلى عملاء المخابرات الصينية باستخدام هاتف خلوي أعطي له خلال رحلة إلى شنغهاي. مالوري ، الذي تطوع ببعض المعلومات لعملاء مكتب التحقيقات الفيدرالي ووكالة المخابرات المركزية قبل إلقاء القبض عليه ، ادعى أنه عميل مزدوج يساعد الحكومة الأمريكية ، ولكن بعد أن قام مكتب التحقيقات الفيدرالي بتفكيك هاتفه ، تبين أنه قد أخفى معلومات. خلف رهنه العقاري وديونًا ، تلقى 25000 دولار من الصينيين. في يونيو 2018 ، وجدته هيئة محلفين مذنبًا بالتجسس ، وحُكم عليه لاحقًا بالسجن لمدة 20 عامًا.

يناير 2018

تم القبض على العميل السابق في وكالة المخابرات المركزية ، جيري تشون شينغ لي ، في مطار جون كنيدي ووجهت إليه تهمة إعطاء عملاء صينيين معلومات سرية من أيامه في وكالة المخابرات المركزية ، بما في ذلك الأسماء الحقيقية ومواقع الأصول في الصين. في مايو 2019 ، أقر لي بأنه مذنب لتلقي مئات الآلاف من الدولارات مقابل الحصول على معلومات وحُكم عليه بالسجن 19 عامًا. وفقًا للمدعين العامين ، ساعدت معلومات لي في تفكيك شبكة وكالة المخابرات المركزية في الصين في عام 2010.

رون روكويل هانسن ، ضابط سابق بوكالة استخبارات الدفاع ، اعتقل في مطار سياتل تاكوما الدولي وهو يحمل معلومات سرية حول خطط الاستعداد العسكري. في مارس 2019 ، أقر هانسن بالذنب واعترف بالموافقة على نقل أسرار عسكرية إلى عملاء صينيين مقابل مئات الآلاف من الدولارات. وحُكم عليه لاحقًا بالسجن لمدة 10 سنوات مخففة لأنه تعاون مع مكتب التحقيقات الفيدرالي بعد اعتقاله.

10 أكتوبر 2018

يانجون شو ، ضابط استخبارات بوزارة أمن الدولة الصينية ، ألقي القبض عليه في بلجيكا وتم تسليمه إلى الولايات المتحدة لمحاولته سرقة تصاميم شفرات مروحة نفاثة من جنرال إلكتريك. استدرجه مكتب التحقيقات الفيدرالي إلى بلجيكا لالتقاط المعلومات.

14 فبراير 2019

أنت شياو رونغ ، وهي مواطنة أمريكية متجنسة ، متهمة بسرقة الأبحاث حول الطلاءات الخالية من مادة BPA للزجاجات من صاحب عملها ، Coca-Cola. تزعم وزارة العدل أنك كنت تنوي إنشاء شركة منافسة في الصين لتكرار المواد. القضية جارية.

أقال مركز إم دي أندرسون للسرطان ثلاثة باحثين كبار بعد أن أوقفتهم المعاهد الوطنية للصحة لفشلهم في الكشف عن العلاقات الخارجية. جميع الباحثين الذين تم الإبلاغ عنهم آسيويون ، مما أثار مخاوف من أن مكتب التحقيقات الفيدرالي يستهدف الأمريكيين الآسيويين.

15 مايو 2019

أصدر الرئيس ترامب أمرًا تنفيذيًا يحظر فعليًا على الشركات الأمريكية بيع المعدات إلى Huawei على أساس أنها تشكل خطرًا على الأمن القومي.

أستاذ بجامعة هارفارد تشارلز ليبر محاط بالمراسلين وهو يغادر محكمة موكلي الفيدرالية في بوسطن.

28 يناير 2020

تشارلز ليبر ، رئيس قسم الكيمياء بجامعة هارفارد ، متهم بالكذب بشأن قبول أموال من الحكومة الصينية بينما يتلقى 15 مليون دولار في شكل منح من وكالات أمريكية. ليبر رائد في مجال تكنولوجيا النانو ، وهو أكاديمي رفيع المستوى يتم القبض عليه فيما يتعلق بالتنافس التكنولوجي الصيني الأمريكي.

24 يوليو 2020

تأمر إدارة ترامب بإغلاق القنصلية الصينية في هيوستن ، "من أجل حماية الملكية الفكرية الأمريكية والمعلومات الأمريكية الخاصة (هكذا)" ، بدعوى استخدام القنصلية لتنسيق التجسس الصناعي ضد الولايات المتحدة. الصين تغلق القنصلية الأمريكية في تشنغدو رداً على ذلك.


كانت روسيا ضد الصين واحدة من أقرب الخلافات مع الحرب النووية

تم النشر في أكتوبر 09 ، 2020 19:11:52

نظرًا لأنهم & # 8217 الآن أكبر خصمين في أمريكا & # 8217s ، فمن السهل أن ننسى أن الصين وروسيا هما & # 8217t حليفان ولديهما بالفعل عقود من التنافس الإقليمي وكانا في حناجر بعضهما البعض أكثر من مرة. في الواقع ، في عام 1970 ، بدأ الاتحاد السوفيتي يسأل عما إذا كان أي شخص سيهتم حقًا أم لا إذا شن هجومًا نوويًا استباقيًا ضد الصين.

يا تعلمون ، من أجل الأمن العالمي وكل ذلك.

أطلقت أول تجربة نووية للصين رقم 8217 في عام 1964 سلسلة من قطع الدومينو التي كادت تقنع روسيا بقصفها.

تحاول روسيا والصين التخفيف من مشاكلهما الإقليمية من أجل المصلحة المشتركة في محاولة تقييد أمريكا ، حتى عندما كانت روسيا هي الاتحاد السوفيتي وكان العام 1950. أرسلت روسيا والصين طيارين إلى كوريا الشمالية للمساعدة في محاربة القوة الجوية الأمريكية ، وإسقاط و قتل الطيارين الأمريكيين. لقد كانت نقطة انطلاق حقيقية للعلاقات السوفيتية الصينية.

لكن في ذلك الوقت ، كانت الصين في الأساس بالنسبة للاتحاد السوفيتي ما تمثله كوريا الشمالية بالنسبة للصين اليوم. كان الاتحاد السوفيتي أكبر وأقوى بكثير ، وكان متورطًا في معركة القوى العظمى مع الولايات المتحدة ، وكانت الصين موضع ترحيب في الملعب طالما كانت تلعب وفقًا للقواعد وتدعم المصالح السوفيتية. لكن الصين أرادت أن تصبح قوة نووية مثل أخيها الأكبر.

وهكذا ، في عام 1964 ، فجرت الصين قنبلتها الأولى ، لتصبح خامس دولة تصبح قوة نووية.

تحاول قوارب روسية إخراج رجل صيني من مركبته في نهر واسولي خلال الاشتباكات الحدودية عام 1969 بين البلدين.

(China Photo Service، CC BY-SA 3.0)

اقترن هذا بالتوترات المتصاعدة بالفعل بشأن النزاعات الحدودية وأدى إلى انخفاض مستوى العلاقات بين البلدين. خاضت قواتهم مناوشات ضد بعضهم البعض على حدودهم المشتركة بينما بنى الجانبان قواتهما بشكل كبير ومخزوناتهما من الأسلحة الأقل من النووية مثل التهديدات البيولوجية والكيميائية.

في عام 1969 ، نما هذا إلى الصراع الحدودي بين الصين والاتحاد السوفيتي ، وهو حرب غير معلنة استمرت سبعة أشهر بين الجانبين من مارس إلى سبتمبر من ذلك العام. يبدو أن موسكو تأمل في أن تؤدي الانقسامات الداخلية في الصين إلى تشتيت انتباه ماو تسي تونغ وليو شاوقي ، كبار قادة الحزب الشيوعي الصيني في ذلك الوقت.

وبدلاً من ذلك ، لفتت الصين الانتباه الدولي إلى الاشتباكات وحددت روسيا. وفي جزيرة تشنباو ، نزفت القوات الصينية والروسية دماء خطيرة ، حيث قتل 58 من الجانب الروسي و 29 من الصين. لذلك ، في ذلك الصيف ، بدأ السوفييت ذوو المكانة العالية ، بما في ذلك صهر رئيس مجلس الوزراء ، بإخبار نظرائهم في الدول الأخرى أنه قد يصبح من الضروري القضاء على الترسانة النووية الصينية المتنامية بالقوة.

في أبريل قالوا ذلك ، ربما كانت أفضل طريقة للقيام بذلك هي الضربات النووية الجراحية. كانت الطريقة الوحيدة لاستعادة السلام بعد كل شيء.

اتفقت الصين وروسيا على المحادثات الثنائية في عام 1970 التي أعادت السلام في النهاية ، لذا فمن الممكن أن تكون هذه خدعة من القادة السوفييت. ربما اعتقدوا أن خطر الحرب النووية يمكن أن ينهي الاشتباكات الحدودية دون الحاجة إلى إرسال أي صواريخ أو قاذفات.

لكن من المحتمل أيضًا أن يكون التهديد حقيقيًا. بينما نحن في الغرب نحب أن نفكر في الحرب الباردة على أنها صراع يستهلك كل شيء بين أمريكا والاتحاد السوفيتي ، كان السوفييت في الواقع ينظمون ثلاثة أضعاف التدريبات العسكرية التي تركز على حدودهم الشرقية مع الصين في الستينيات مما أمضوه في التدريب. للحرب مع الولايات المتحدة وأوروبا.

لذا ، نعم ، يمكن أن تكون الحرب النووية الأولى في العالم & # 8217 بمثابة صدام بين الاتحاد السوفيتي والصين ، ولكن تم تجنب ذلك لحسن الحظ. لسوء الحظ ، راقبت الصين نقاط الضعف في الاتحاد السوفيتي ، وعندما بدأ الكتلة في الانهيار في أواخر الثمانينيات ، اتخذت الصين خطوتها. بينما حاول السوفييت الحفاظ على تماسكهم وكانت أمريكا منشغلة بإنهاء القتال والتخطيط لعالم ما بعد الاتحاد السوفيتي ، بدأت الصين في حشد الأسلحة.

و ، آه ، لقد أصبحوا أقوى الآن. بما في ذلك الأسلحة النووية.

المزيد عن نحن الأقوياء

المزيد من الروابط نحبها

الثقافة القوية

التجسس في الحرب العالمية الثانية: كيف كان التجسس في زمن الحرب دراماتيكيًا مثل الخيال

انظر 110 أميال إلى الغرب من أوسلو وستجد مقاطعة Telemark النرويجية. في قلبها تقع رجوكان ، وهي بلدة بنيت في الشق الطبيعي بين جبلين عملاقين. المنظر الطبيعي غير مضياف: جوانب الوادي شديدة الانحدار بحيث لا يمكن رؤية الشمس لمدة ستة أشهر من العام. في أعماق الشتاء يمكن أن تنخفض درجة الحرارة إلى -4 درجة فهرنهايت. في ليلة 27 فبراير 1943 ، كانت الرياح تهب ، وكان كل شيء مغطى بالثلج وكان كل شيء صامتًا. احتل النازيون النرويج لما يقرب من ثلاث سنوات ولم يضيعوا أي وقت في السيطرة على محطة نورسك المائية. تقع على جانب واحد من الوادي في ضواحي رجوكان ، تستخدم الأنابيب الكبيرة ، التي تغذيها الشلالات الطبيعية ، الطاقة الهائلة للمياه الهابطة لتشغيل محركات توربينية كبيرة. كان النازيون يستخدمونها للمساعدة في إنتاج الماء الثقيل ، وهو عنصر حيوي في برنامج القنبلة الذرية.

في وقت سابق ، تم إلقاء المخربين النرويجيين ، بمساعدة المخابرات البريطانية ، في الريف وتسلقوا عبر مسارات ثلجية غادرة. بعد أن نجوا من الطحلب لأيام متتالية ، كانوا يخشون القبض عليهم وإعدامهم. في ذلك المساء ، شق الفريق طريقه إلى المصنع. لم يتمكنوا من عبور الجسر المعلق الوحيد الذي أدى إلى المدخل ، أجبروا على التسلق أسفل وجه صخري محض ، وعبور نهر جليدي ، ثم تسلق الجانب الآخر مرة أخرى. اقتحموا المصنع وتهربوا من القبض عليهم وزرعوا عبوات ناسفة. في محاولة يائسة للتأكد من إكمالهم لمهمتهم ، قاموا بتقليص المؤقتات من الدقيقتين الأصليتين إلى 30 ثانية. قبل أن يبتعدوا ، أضاء انفجار سماء الليل المظلمة التي لا يمكن اختراقها.

دفعتهم أصوات الصراخ وإطلاق النار بالألمانية ، وتمكنوا جميعًا من الفرار ، واختفوا بمهارة في الظل. على الرغم من إغراق الألمان للمنطقة بآلاف الجنود الإضافيين في الأيام التالية ، تمكن المخربون النرويجيون من الفرار. كانت مهمتهم ناجحة: فقد تضررت محطة الماء الثقيل بشدة ، على الرغم من أنها لن تكون آخر مرة يسمع فيها الحلفاء عن الجهود النووية الألمانية.

حرب استخبارات

يمكن تصنيف الحرب العالمية الثانية ، على عكس أي صراع آخر قبلها ، على أنها حرب استخباراتية. في كل مسرح ، في كل نوع من العمليات ، ولكل دولة رئيسية مشاركة ، أصبحت الاستخبارات وجهًا مركزيًا في التخطيط للحرب. من كسر القواعد ، وتجنيد عملاء سريين ، وإعداد تقييمات مفصلة ، وحتى هروب أسرى الحرب ، والتخريب والبعثات السرية المدمرة ، كان سير الحرب مختلفًا بشكل كبير لو لم تلعب الاستخبارات مثل هذا الدور الحيوي. وظيفة.

كان لكل من القوى الكبرى عند اندلاع الحرب - باستثناء واحدة - هياكل استخباراتية مهمة. كان لكل منها تاريخ من التجسس وتقليد الماكرة في العالم السري. امتد تاريخ استخبارات بريطانيا إلى عام 1909 ، وإن كان الاتحاد السوفييتي بجذوره السابقة كان يتمتع بنظام داخلي وخارجي متطور للغاية ، كان لدى الفرنسيين عملية راسخة بينما قضى الألمان والإيطاليون واليابانيون سنوات في التركيز على إنتاج آلة استخبارات فعالة. The exception was the United States, which had little in the way of an intelligence tradition and certainly had no effective intelligence community. By the end of the war, convinced of the value of intelligence, the US would proceed with the creation of the most costly and effective intelligence structure the world has ever seen.

In 1939, there can be little doubt that each of the major powers saw the value of intelligence in the war effort, yet none could have anticipated just how central it would become. One of the first intelligence triumphs occurred before the first shot was fired. It was secured by the Poles, who managed to supply British intelligence with a means of breaking the coding used by the Germans. The Enigma machine, and the Ultra intelligence derived from it, would be the greatest coup of the war. At Bletchley Park in Buckinghamshire, British intelligence was able to develop a means of intercepting, deciphering, translating and assessing the contents of messages within hours of their transmission. The frequency with which the Enigma machine was used meant that the Germans relied upon it as a fast, secure and important means of communication. That its codes were broken therefore gave Allied military commanders an undoubtable advantage but, like any source of intelligence, it was not perfect.

Ultra intelligence was a secret almost unsurpassed in the war: its existence was very tightly controlled among those with a ‘need to know’. In practice, this ensured a number of difficulties: military commanders fighting in Europe, the Atlantic, Africa and elsewhere could not be told how the intelligence had been obtained, so its provenance was usually concealed. Furthermore, the top levels of the German military and Nazi hierarchy were more reluctant to use it, so although tactical war-related plans could be revealed, little was known about the strategic aspects of what the Germans were up to. There were other difficulties too: having such a fantastic intelligence source was great, but often Allied commanders became over-reliant on it – and it still needed a good military brain to work out how to react. In short, it still required other means of intelligence to complement it.

Much like the military, British intelligence had to fight on all fronts during the war. Back at home, the security service MI5 was responsible for locating and identifying all German agents. Operating out of Wormwood Scrubs, a prewar prison in west London, MI5 officers were able to locate all German spies in the UK. The fact that Ultra could reveal much about them – and that there were around only 120 of them – meant that the task was considerably easier than first feared. Yet the real genius in this was in its application. The German spies were given a simple choice: work for British intelligence or face execution. Unsurprisingly, the majority opted for the first option, but not all did. Josef Jakobs chose not to become a British spy. Instead he was put on trial for committing an “act of treachery” in Huntingdonshire when he “descended by parachute with [an] intent to help the enemy”. Although he pleaded not guilty, the charge was upheld and he was executed by military firing squad, becoming the last person to ever be executed at the Tower of London. Those who did become British spies were used by the mysterious sounding ‘XX Committee’, known as Double Cross, to deceive the Germans. At a tactical level, this involved feeding back inaccurate reports on a variety of issues at a strategic level, it was used to great effect to confuse the Germans about the location of the D-Day landings and the performance of the V-weapon campaign against London.

From its headquarters in central London, the Secret Intelligence Service (SIS, or MI6 as it is frequently known) also operated a number of operations abroad. It ran a series of successful intelligence networks and individual agents, including a collection of train spotters in Belgium (codenamed ‘Clarence’) and the network masterminded by dashing officers like ‘Biffy’ Dunderdale in occupied Europe. Further aiding the human intelligence operations was the fact that the work at Bletchley Park, undertaken by the Government Code and Cipher School, was part of SIS itself.

On the continent, the most illustrative example of intelligence work in action was the Special Operations Executive, or SOE. Famously created by Winston Churchill to “set Europe ablaze”, SOE had been hived off from SIS at the start of the war and its primary role was sabotage, reconnaissance and planned destruction. Although based in London, its main task was working with local resistance groups to foment opposition to Nazi and Fascist rule, while also hindering enemy activities. SOE worked closely with SIS and, though relations were tense in some parts of Europe, the abilities of both organisations and the expertise of their personnel created an effective force. In Denmark alone, more than 1,000 operations were conducted, ranging from detonating bombs underneath bridges to hinder German transport efforts, to rescuing Jews from certain death.

In addition to these organisations, a number of other elements within the British war effort focused on intelligence. The Joint Intelligence Committee was the pre-eminent assessment body, producing a range of papers on political and military subjects. Its assessments would be crucial to the actual timing for the D-Day landings. The Political Warfare Executive focused on propaganda efforts, while smaller organisations concentrated on specific aspects: for instance, MI9 worked on helping prisoners of war escape, while MI10 had a military-scientific focus. The experience and knowledge employed by British intelligence was used to great effect, not only in supporting the war effort, but also in educating other countries in the finer art of intelligence.

One country that undoubtedly benefited was the United States. Until the devastating attack on the naval base at Pearl Harbor in December 1941, which brought the US into the war, there was little in the way of effective intelligence. Specific parts of the US military had intelligence staffs, but there was neither a centralized function nor a specific organization for espionage. The bolt out of the blue that marked the Japanese attack not only signalled the start of the wholesale US military effort, but also its introduction to intelligence.

The result was twofold: an increased effort in the decipherment of the Japanese codes, and the creation of the Office of Strategic Services (OSS). The US had been reading Japanese diplomatic messages since the late 1930s but, with the outbreak of war, this took on an increased purpose, not least because none of the intercepted messages had hinted at the Pearl Harbor attack. This programme, codenamed Magic, was on a par with British successes against the German Enigma. The OSS had a broader remit than any of its British equivalents, encompassing espionage, sabotage and propaganda. Like SIS, it operated in Europe and Asia, but it employed significantly more personnel.

The other major powers also saw an expansion of their intelligence efforts as the war progressed. The Soviet Union was able to employ its vast machinery to great effect, utilising human and technical intelligence sources. Ironically, perhaps, it probably spent as much time spying on its wartime allies as it did the Axis powers. Germany’s intelligence structures were efficient, but were characterized by internal competition, a typical sign of Hitler’s rule. Meanwhile the French – under occupied rule for much of the war – attempted to employ a limited organisation from London.

In every theatre and conflict of the war, intelligence played a role. Sometimes it was significant at other times, it was readily available but could make little difference to the military outcome. In other instances, it was conspicuously absent. Taken in isolation, there are clear examples of where intelligence did and did not play a role. Taken together, it is far harder to offer a broad conclusion on the importance of espionage to the conflict as a whole. Military historians are often quick to emphasise that one factor helped shorten the war by a certain number of years, but these are attention-grabbing headlines that often bear little resemblance to reality.

Intelligence in the postwar world

Perhaps the clearest sign that the intelligence services had played a truly important part in the war is the fact that the majority of organisations continued into the postwar world. The value of intelligence had certainly been recognised and powerful arguments were made to ensure its preservation. In the UK, in January 1945, the chairman of the influential Joint Intelligence Committee produced a blueprint for the postwar intelligence world. He persuasively argued that, as economic austerity set in, military budgets would be slashed and, accordingly, the value and importance of intelligence would grow. His arguments were met receptively and the postwar British intelligence community became central to military and diplomatic planning.

Other victorious powers took similar views. French intelligence was effectively recreated, while in the Soviet Union state security expanded out of all proportion. In the United States, the reaction was far slower to take hold. Initial postwar arguments about the US’s place in the world were possibly to blame but, by 1947, the future course had been set on its path with the creation of the Central Intelligence Agency.

Modern intelligence structures certainly have their roots in the Second World War and that can only be testament to their value in that conflict. Once the war in Europe was over, Winston Churchill – by now deposed as prime minister – wrote to the chief of the SIS, recording how “the Services rendered, the incredible difficulties surmounted, and the advantages gained in the whole course and conduct of the war, cannot be overestimated … Will you, within the secret circle, convey to all possible my compliments and gratitude.” Intelligence was, Churchill concluded, “a rock of safety”.

This article first appeared in BBC History Magazine’s ‘Spies & Espionage’ bookazine in 2015.

Michael Goodman is Professor of Intelligence and International Affairs, Head of the Department of War Studies and Dean of Research Impact, King’s College London


What it Means to Commit Espionage

The U.S. Code specifies the following acts as violations of the Espionage Act:

  • To enter or obtain information about any place connected with national defense for the purpose of obtaining information respecting national defense with intent or reason to believe that the information is to be used to the injury of the United States or to the advantage of any foreign nation
  • For one who has lawful possession of certain documents, photographs, models, and similar material to transmit such material to one not authorized to receive it
  • To make or copy, or attempt to make or copy, any sketch, photograph, plan, and the like of anything connected with national defense for such purpose or
  • To receive or agree or attempt to receive from any person such materials when the recipient has reason to believe that they were taken in violation of the Espionage Act.

Additionally, the law also prohibits several activities that are ذات صلة, even though the commission of the following acts doesn't necessarily indicate intent to endanger the United States or help its enemies:

  • Harboring or concealing any individual, whether domestic or foreign in origin, whom the concealing party has reason to believe has committed or is about to commit an offense under federal espionage laws.
  • Photographing or representing defense installations without prior permission of and censorship by the commanding officer
  • The use of aircraft to accomplish the same proscribed purpose
  • The publication and sale of photographs or representations of defense installations without prior permission of and censorship by the commanding officer
  • The knowing and willful disclosure of classified information to an unauthorized person, or its use in any manner prejudicial to the United States or beneficial to any foreign government to the detriment of the United States or
  • The willful violation, attempted violation, or conspiracy to violate regulations of the National Aeronautics and Space Administration pertaining to the security of its facilities or equipment.

Espionage in the Defense Industry

During a social gathering held in 1970 at a commercial establishment in the New York City vicinity, one Sergey Viktorovich Petrov (fictitious name), a Russian citizen, happened to strike up a casual conversation with an individual employed as an engineer with the Grumman Aerospace Corporation.

In the course of the ensuing verbal exchange, Petrov explained that he was Russian and was employed at the United Nations (UN) where he translated papers relating to various scientific affairs. He added that he lived in New York City with his wife and daughter, and that he was trained in aeronautical engineering. He also related that he had a five-year contract.

The engineer revealed his employment and noted that he was engaged in design planning relating to the F-14 fighter aircraft that was being developed by Grumman for the United States Navy. He explained that his company had been dismissing a large number of engineers, and therefore, his future employment prospects at Grumman were rather bleak. The American illustrated his points by commenting on certain economy measures he had undertaken in his personal spending habits due to his uncertain future.

Before the chance meeting was over, Petrov bought his new-found friend a drink. He told the engineer he would enjoy seeing him again in the near future at which time he could perhaps treat the American to a steak dinner. The engineer accepted Petrov's invitation at 7 p.m., one week later.

Petrov and the engineer met as planned the following week. At Petrov's suggestion, the engineer followed the Russian's car to a restaurant in Amityville, Long Island. During the two-hour-long dinner, they discussed a number of general topics. At one point, Petrov said he was seriously considering starting a business in the New York City area. He added that he would enjoy having the engineer as an employee should the latter lose his job at Grumman. Petrov went on, explaining that in the meantime he was preparing his doctoral thesis. In this regard he wished to obtain some engineering data about the F-14 aircraft. Petrov said he would pay the engineer for any information he could provide, but quickly added that he did not need any classified data. Petrov said he especially desired some information about the F-14's wing sweep mechanism since this concept greatly intrigued him. He remarked that in case the engineer was unable to provide him with details of the wing sweep mechanism, he would, nevertheless, appreciate any information whatsoever concerning the work performed at the Grumman plant.

Petrov then told the engineer that if he could provide anything of value, he would be paid approximately $300 per month. The engineer promised Petrov he would consider his request and would inform the Russian of his decision at an engineering conference which was to be held soon. The engineer added that Petrov would, no doubt, wish to attend this meeting since the subject matter would be of interest to him. To the engineer's surprise, however, the Russian replied that he did not think it would be wise for him to attend his forthcoming conference. He also cautioned the engineer to give no sign of recognition should their paths cross at any future scientific meeting.

Before concluding their meeting, Petrov obtained the engineer's home telephone number but declined to provide his own in return. They then agreed to meet again in front of their present location at 7 p.m. on a date about three weeks later. Petrov told the engineer that if for some reason he could not make it on that day, then they would meet on the following Monday at the same time and place.

At the conclusion of this second meeting, the engineer, suspicious of Petrov's intentions, reported his suspicions to the Grumman security office which immediately notified the New York Field Office of the FBI. Special agents of the FBI interviewed the engineer who agreed to cooperate by meeting again with Petrov in order to ascertain the Russian's intentions. The engineer explained that his remarks concerning his somewhat precarious financial situation seemed to impress Petrov. The agents then instructed the engineer to continue to express a need for money at future meetings.

At their next meeting, Petrov asked the engineer to be alert for any reports or publications relating to the F-14. He added that he was also interested in any other material to which the engineer had daily access. In reply, the American inquired as to what he could expect in the way of monetary compensation. The Russian promised to pay him from $100 to $300, the exact amount depending solely on the material's value.

Petrov asked the engineer if he would have any problems in removing material from the plant. Petrov then commented that if the engineer could borrow the requested data overnight, he would return it the next day. Although Petrov previously had said he did not require any confidential material, at this point he mentioned that any confidential information the engineer could provide would be "worth more."

Future meetings between Petrov and the engineer continued on a almost monthly basis. They were invariably held at different restaurants on Long Island on Monday evenings at 7 p.m. FBI agents, conducting a surveillance of the meetings, observed that most of them were held within close proximity of Long Island railroad stations. Future meetings between the American and the Russian were always arranged at the conclusion of each previous meeting. The date, time, and place of the next meeting were agreed upon together with an alternate meeting date in case either party was unable to attend on the original date.

As their relationship progressed, Petrov provided the engineer with small sums of money—usually about $250—for each report the American gave the Russian. Petrov never ceased to pressure the engineer for F-14 technical reports, especially confidential ones. The engineer, however, continued to bring routine reports to the meetings, explaining that confidential reports were very difficult to obtain. Petrov then suggested that the engineer should request a transfer to another area of the Grumman plant where he would be in a position to have access to a much larger variety of engineering data. He promised to compensate the engineer for any decrease in salary that might occur as a result of any such transfer.

Several months later, in response to Petrov's urgings, the engineer offered him some drawings relating to the F-14's wing design. He warned the Russian that he had to have the drawings back before he returned to work the next day. At this point, Petrov told the engineer he would furnish him with a copying machine, thereby eliminating the necessity of bringing the actual reports and drawings to future meetings.

At a subsequent meeting on March 1, 1971, Petrov gave the engineer an inexpensive, portable copying machine. He then suggested that the American use the machine in a motel room and promised to reimburse the engineer for all expenses incurred in this regard. Such an arrangement would enable the engineer to return the original reports to his office the next day while having a copy available for Petrov at their next meeting.

During their March meeting, Petrov remarked that he would probably be returning to the Soviet Union in May for a vacation. He made it clear, however, that in the meantime he expected the engineer to "keep busy" obtaining and copying F-14 reports.

Shortly before returning to Russia on May 19, 1971, Petrov set up a schedule of future meetings. On odd months the meetings would be held on the first Monday of the month, while the even month meeting dates would be on the second Monday. Alternate meeting dates, in case one of them missed the regular day, would be on the following Monday of each month. Petrov then told the engineer he would return to the United States in August. They agreed to meet again on August 9th at a restaurant in the vicinity of Islip, Long Island.

Following Petrov's return from the Soviet Union, their dinner meetings continued on a regular basis. They met at previously designated restaurants and, during dinner, discussed the engineer's employment prospects at Grumman and what material the engineer had managed to bring with him. After dinner they normally left the restaurant and entered the engineer's car where the F-14 reports and money were exchanged. Petrov would then get out of the car and depart the area on foot. During their earlier meetings, Petrov drove his own automobile to the meeting location. Later, however, the Russian started driving to a railroad station located several stops short of the meeting site and then rode a train to his final destination. Petrov explained to the engineer that no one would recognize him so far from New York City, but he was afraid the police might begin to notice his car after a while.

During their November 1, 1971 meeting, Petrov furnished the engineer with a specially altered 35-mm camera. This camera was capable of taking 72 photographs from each 36-exposure roll of film. Included with the camera were a couple of rolls of film and a high-intensity lamp. Petrov instructed the engineer in the camera's operation and told him to use both the camera and the copying machine until he was certain he could operate the camera correctly. The Russian explained that it would be much easier to pass the engineering reports if they were on film. The engineer could place the film in a cigarette package and give it to Petrov who would in return hand the American a similar package containing cigarettes.

During their January 3, 1972 meeting, Petrov told the engineer that his contract at the UN would probably terminate in October or November of that year. He stated that, should he have to return to Russia, he would introduce the engineer to a colleague with whom the American could continue to do business. Petrov added that if he failed to appear at their designated meeting site on both of the first two Mondays of that month, then the engineer was to go to a movie theater in Freeport, Long Island the following Monday. The engineer was to walk up the right side of the theater entrance at precise intervals of 7:00 to 7:07 p.m. and 7:30 to 7:35 p.m. A man, standing in this area, would say to the engineer: "Hello. Are you interested in buying an antique Ford of 1930?" The engineer was to reply: "Yes. I am. After all, I was born in 1930." As an extra precautionary measure, the new man would have one half of a dollar bill. The engineer would have the other half of the dollar bill.

Their fifteenth and final meeting took place at a restaurant near Patchogue, Long Island on February 14, 1972. Petrov seemed pleased when the engineer told him he had brought along some confidential pages from a report on the F-14 project. Petrov then said that since their business arrangement was working out so well, he wanted to minimize the possibility of anyone recognizing them together. He mentioned a plan to use walkie-talkies to eliminate all unnecessary personal contact. Petrov, unaware of his impeding arrest that evening, promised to give the engineer his walkie-talkie unit at their next meeting. He instructed the engineer to place the rolls of film, containing the Grumman reports, in small, metal containers which would then be cast in plaster of Paris bricks. The engineer was to place the bricks in predesignated locations and then transmit a radio signal to Petrov who would be stationed about one-half mile away. Upon receipt of this signal, Petrov would wait approximately one-half hour before retrieving the brick.

Petrov told the engineer that during the first three months of this new system, the drop-off points for the plaster bricks would be somewhere on Long Island. Subsequent drop-off points would be on the west side of the Tappan Zee Bridge in Rockland County, north of New York City.

When asked about payment for the confidential report that the engineer had brought along that evening, Petrov replied that he would have to look at it to determine its value. Upon finishing dinner, they left the restaurant and entered the engineer's car. At this point, Petrov asked if the engineer had the confidential material ready. In response, the engineer removed a large grey envelope stashed in the back of the car which contained a copy of an F-14 engineering report, a roll of film containing a copy of the same report, and several pages that were classified "confidential" from another report. The engineer then handed the envelope to Petrov who placed it into his attache case. Petrov, after giving the engineer a small, white envelope in return, got out of the car and started to walk toward the parking lot's exit. At this moment, based upon a prearranged signal, FBI agents immediately intercepted and arrested Petrov before he could escape. The Russian, seeing that capture was imminent, attempted to dispose of the evidence by throwing his attache case high into the air. However, it was immediately retrieved by one of the FBI agents.

Petrov was taken to the Federal Detention Center in New York City. The following morning, he was brought before the U.S. magistrate for the Eastern District of New York in Brooklyn. The U.S. magistrate set bail at $500,000 and remanded Petrov into the U.S. marshal's custody until a Russian translator could be obtained the next day.

Ironically, Petrov, who worked as a Russian-English translator at the UN, remained silent during his court appearance, indicating that he did not understand the English language!

A search of Petrov's person turned up three index cards. Each contained hand-drawn diagrams of various locations within the New York area. These were obviously the drop-off sites that Petrov had had in mind when he discussed the use of plaster bricks with the engineer.


While we all may have had secret code words we used with our friends and siblings growing up, it’s time to graduate to the real thing. This comprehensive list compiled by Joseph C. Goulden incorporates words used by the CIA, MI6 and KGB, providing a comprehensive list of definitions, as well as unique observations and anecdotes.

We all think of spies as being confined to CIA offices and back alleys, but America has a long history of recruiting everyday people to spy on each other. From its early beginnings during the Colonial era with “town criers,” to its modern role in the War on Terror, Joshua Reeves discusses America’s civilian spies, and the culture they create.


شاهد الفيديو: أكبر برنامج تجسس على الجوالات بالعالم بيغاسوس (أغسطس 2022).