الثلاثاء، 19 مارس، 2013

أمريكا: الصين أكبر دولة تقوم بأعمال التجسس الاقتصادي في العالم:من سلسلة حزب التيار الثالث المدشن الجديد :-6 :366

بسم الله الرحمن الرحيم

كتبهاسراب حنين المقاتلة ، في 11 أكتوبر 2012 الساعة: 09:16 ص

بسم الله الرحمن الرحيم
http://www.el-wasat.com/portal/News-55662668.html
https://www.google.com.eg/search?hl=ar&client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&biw=1024&bih=610&q=%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3+%D8%A7%D9%84%D8%A7%D9%82%D8%AA%D8%B5%D8%A7%D8%AF%D9%89+%D8%A7%D9%84%D8%B5%D9%8A%D9%86%D9%8A%D9%89+&oq=%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3+%D8%A7%D9%84%D8%A7%D9%82%D8%AA%D8%B5%D8%A7%D8%AF%D9%89+%D8%A7%D9%84%D8%B5%D9%8A%D9%86%D9%8A%D9%89+&gs_l=serp.12…171691.191632.0.193032.25.25.0.0.0.0.677.6596.6j2j6j5j4j2.25.0…0.0…1c.1.2HO5izxJrA4
http://mohsenmousawi.info/?p=
http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://www.washingtonpost.com/world/national-security/pentagon-creates-new-espionage-unit/2012/04/23/gIQA9R7DcT_story.html
https://www.google.com.eg/search?hl=ar&client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&biw=1024&bih=610&tbs=clir%3A1%2Cclirtl%3Aen&q=%D9%81%D8%B1%D9%82+%D8%A7%D9%84%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA+%D8%A7%D9%84%D8%B5%D9%8A%D9%86%D9%8A%D8%A9++%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3%D9%8A%D8%A9+%D9%81%D9%89+%D9%85%D8%B5%D8%B1&oq=%D9%81%D8%B1%D9%82+%D8%A7%D9%84%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA+%D8%A7%D9%84%D8%B5%D9%8A%D9%86%D9%8A%D8%A9++%D8%A7%D9%84%D8%AA%D8%AC%D8%B3%D8%B3%D9%8A%D8%A9+%D9%81%D9%89+%D9%85%D8%B5%D8%B1&gs_l=serp.12…60163.62950.0.64331.9.8.0.0.0.0.761.1277.5-1j1.2.0…0.0…1c.1.DUGERs2MXpM
http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://securityaffairs.co/wordpress/8951/malware/cyber-espionage-on-energy-sectorchinese-hackers-are-not-the-only.html
http://hshd.net/news16830.html
http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://www.fas.org/irp/world/china/index.html
http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://en.wikipedia.org/wiki/Chinese_intelligence_activity_abroad
 http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://www.amazon.com/Chinese-Intelligence-Operations-Espionage-Assessment/dp/0714645885
 http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://www.theatlanticwire.com/global/2012/10/us-intelligence-says-chinese-companies-cant-be-trusted/57693/
http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://www.huffingtonpost.com/2012/10/07/china-us-panel-tech-security-threat_n_1947027.html
http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://en.wikipedia.org/wiki/Category:Chinese_intelligence_agencies
http://translate.google.com.eg/translate?hl=ar&langpair=en|ar&u=http://en.wikipedia.org/wiki/Chinese_intelligence_operations_in_the_United_States
أمريكا: الصين أكبر دولة تقوم بأعمال pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي في العالم
كتبت مرفت خالد-
صرحت وزارة الدفاع الأمريكية (البنتاجون) يوم الجمعة أنها تعتقد ان الصين أنفقت ما يصل إلى 180 مليار دولار على دعم جيشها العام الماضي وهو ما يزيد بكثير عن الرقم الذي أعلنته بكين.
واتهمت الوزارة "جهات صينية" بأنها اكبر من يقوم بإعمال تجسس اقتصادي في العالم.
واشار البنتاجون في تقييمه السنوي بشأن الجيش الصيني والذي يقدمه الى الكونجرس الى استمرار الاستثمار في العام الماضي في تكنولوجيا الصواريخ المتطورة وقدرات الحرب الالكترونية وحذر من ان اعمال pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية تهدد الامن pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي لامريكا.
وقال التقرير إن "جهات صينية هي الاكثر نشاطا واستمرارا في العالم في أنشطة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي."

pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي

دماغ
الاربعاء 18 يونيو/حزيران سنة 2008 ميلادي صدر أول حكم بمشتبه فيه بقضية تجسس اقتصادي في ولاية كاليفورنيا الاميركية, و الدلالات تشير الى تورط الحكومة الصينية بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي ضد الولايات المتحدة.
Xiadong Sheldon Meng اعترف بالتهمة الموجهة اليه السنة الماضية, من بين تهمتين بمحاولة بيع برنامج محاكاة طائرة مقاتلة حربية الى البحرية الصينية. هذا واحد من خمسة اتهموا بمساعدة حكومات اجنبية في عموم الولايات المتحدة .
تضمن تجسس Meng اختلاس لاسرار تجارية معروفة باسم “Mantis 1.5.5” من رب عمله السابق Quantum3D الذي يحاكي العالم الحقيقي للتدريب العسكري. الحكومة الاميركية قالت بأن Meng الذي حكم بالسجن مدى الحياة قام بتنصيب وحدة تدريبية للبرنامج في مركز البحوث التابع للبحرية الصينية.
بعد قراءتك لهذا الدليل ستصبح المعلومات التالية مألوفة لديك :
pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي.
• المخابرات الإقتصادية.
• الأسرار التجارية.
• كيفية حصول المنافسون الأجانب على المعلومات.
• طرق اكتساب المعلومات السرية.
• الفرق بين pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي و pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي.
• المخابرات التنافسية.
• فعل pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي.
pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي هو أعظم تهديد إلى أمننا القومي منذ الحرب الباردة”
لويس فريه، مدير مكتب التحقيقات الفدرالي السابقِ
طبقاً لمكتب التحقيقات الفدرالي الأميركي FBI : من يقوم بأي عمل يؤدي الى استهداف أو استملاك الأسرار التجارية أو بعرفة مسبقة تفيد أي حكومة أجنبية, أجنبية بالواسطة, أو عميل أجنبي, يسمى تجسس إقتصادي.
يعتبر pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي شكلاً جديداً ذو لون أبيض للجريمة التي تشمل الجرائم على الإنترنت و التكنولوجيا.
العميل الأجنبي قد يكون ضابطاً, أجير, وكيل, مندوب, أو ممثل حكومة أجنبية.
من يسعى الى مثل هذه المعلومات؟
• المنافسون
• الباعة
• المحقّقون
• الإستخبارات
• المستشارون
• الصحافة
• مفاوضو العملِ
• الأجهزة الحكومية
ما هي الدوافع ؟
• إكتساب التقنيات الجديدة.
• لتطوير البرامج العسكرية.
• للعمل على تقدم الدول النامية.
الإستخبارات الإقتصادية:
طبقا لـ CSIS Canadian Security Intelligence Service : الإستخبارات الإقتصادية هي سياسة أو سر أو معلومات تجارية, إذا حصلت عليه مصالح أجنبية بشكل مباشر أو غير مباشر من الممكن أن يساعدها على رفع المعدل النسبي أو الموقع التنافسي لإقتصاد بلد ما.
الإستخبارات الإقتصادية قد تتضمن معلومات تكنولوجية, مالية, ملكة فكرية, معلومات حكومية.
الأسرار التجارية :
الاسرار التجارية أو المعلومات المهددة بالحصول عليها من قبل عميل اقتصادي هي :
• معلومات مالية.
• إدارة الأعمال.
• معلومات علمية.
• معلومات تقنية.
• معلومات إقتصادية أَو هندسة معلومات.
• خطط.
• أدوات برامج.
• صيغ و تركيبات.
• تصاميم.
• نماذج.
• شيفرات ملموسَة أَو غير ملموسة.
• تقنية مكتشفة أَو تقنية عالية المستوى.
كيفية حصول المنافسون الأجانب على المعلومات
يستهدف المنافسون الاجانب بسرعة و يجندون اناساً يعملون في شركات محلية و معاهد بحوث يسهل التأثير عليهم فهم في اغلب الاحيان مواطنون من نفس البلد و ليسوا غرباء. مستعملين معه الرشوة, السرقة , البحث في القمامة, الإبتزاز و التنصت على المكالمات الهاتفية. يؤسسون لعمل ظاهره بريء و علاقات بين الشركات الاجنبية و الصناعات المحلية بهدف جمع معلومات اقتصادية تتضمن معلومات سرية.
طرق اكتساب المعلومات السرية
السرقة, التخفي, الإندماج, الإحتيال, المكر و الخداع.
النسخ, التزوير, الرسم , التصوير الفوتوغرافي, التنزيل, الرفع, التعديل, التدمير, التوزيع, المراسلة, البريد, اللإتصال, التحميل.
الإستلام, البيع, معرفة السر التجاري, الإتصال بآخرين سبق و ان سرقوا تلك المعلومة, الإمتلاك بالفعل, الإهداء بدون تفويض.
ما الذي يسهل pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي
• نقل المعلومات عبر سرعة عالية للإنترنت.
• التطور السريع لتكنولوجيا الاتصالات و الكومبيوتر.
• التحديات التقنية و نقاط الضعف الجديدة.
• أمن المعلومات ستكون خطوة أو اثنتان لصد المهاجمين.
• قلة دعم الإدارة لتوفير أمن أفضل .
• القوانين المتعارضة.
الفرق بين pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي و pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي
الإختلاف الرئيسي بين pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي و pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي هو أن pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي يتضمن جهد حكومة لجمع المعلومات. فpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي يحدث بين الدول.
المخابرات التنافسية
الإستخبارات التنافسية المنظمة هي طريقة قانونية لجمع و تحليل و إدارة المعلومات جول منافسيك من المصادر المختلفة.
المخابرات التنافسية تحتوي على :
• تحليل هيكلي للمصانع.
• تحقيق منافسة صناعية من خلال دراسة التنافس بين الشركات.
• مساومة في العلاقات بين المشترين و الموردين.
• الاستغناء عن المنتجات و الخدمات.
المخابرات التنافسية ليست متعلقة بالشركات
الإستخبارات التنافسية ليست بتجسس متعلق بالشركات, فpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس المتعلق بالشركات يستعمل وسائل غير شرعية. لكنه يصبح غير شرعي في حال تضمن سرقة معلومات أو أسرار تجارية.
طرق الحماية من pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإقتصادي
• يجب أن تعرف أنه يوجد تهديد حقيقي.
• ميز و قيّم أسرارك التجارية.
• عرّف و طبق سياسة لحماية الاسرار التجارية.
• حدد صلاحية للوصول للأسرار التجارية .
• انشر معرفة ثقافية حول أسرار العمل.
• وفر أمنا مستمرا و درب مستخدميك.
ملخص
• من يقوم بعمل يؤدي الى استهداف او معرفة مسبقة او استملاك الأسرار التجارية أو يفيد أي حكومة أجنبية بمعرفة مسبقة, أو وساطة أجنبية أو عميل أجنبي معين هو جاسوس إقتصادي.
• الإستخبارات الإقتصادية قد تتضمن معلومات تكنولوجية, مالية , ملكية فكرية أو حكومية.
• الإستخبارات التنافسية هي عملية منظمة و قانونية في المجتمع, تتضمن تحليل و ادراة معلومات حول منافسيك من مصادر مختلفة .
pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس المتعلق بالشركات هو عملية غير شرعية لجمع المعلومات.

الانترنت pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على قطاع الطاقة، القراصنة الصينيين ليسوا فقط

من paganinip على 27 سبتمبر 2012
cyberspionage
منذ الشهر الماضي حملة جديدة من الهجمات الإلكترونية قد تصل إلى قطاع الطاقة، وبدأ كل شيء مع الحوادث ل شركة أرامكو السعودية و شركة راس غاز شركات، في كلتا الحالتين البرامج الضارة المصابة دون التأثير على الشبكات الداخلية على أنظمة الإنتاج. بسبب طبيعة الأهداف، وطريقة الهجوم ومحددة البرمجيات الخبيثة السلوك خبراء أمن الفضاء الإلكتروني نعتقد أن تمت الحوادث بسبب العمليات الحربية الانترنت لكنه لم يكن من الممكن اكتشاف الأصل الحقيقي للهجوم.
لكل من يعتقد الخبراء أن هجمات البرامج الضارة لديه في المرحلة الأولى جمع المعلومات معقولة على الشبكات المستهدفة وفي مرحلة ثانية، لمحو مسارات عمله، دمر الأجهزة المصابة مما يجعل من الصعب تحليل الطب الشرعي لاحقة من خبراء الكمبيوتر.
وفقا ديل التهديد مكافحة سيكيور حدة منذ أبريل 2012 مجموعة من المتسللين واستخدمت حصان طروادة الوصول البعيد اسمه ميراج في pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السيبراني”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السيبراني حملة ضد شركات الطاقة في كندا والفلبين، ضد منظمة عسكرية في تايوان والكيانات الأخرى أيضا في البرازيل، وإسرائيل، مصر ونيجيريا. وقد اكتشف فريق البحث نفسه بالفعل أنشطة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الانترنت باستخدام البرمجيات الخبيثة في شهر فبراير مماثلة ضد شركات النفط في فيتنام وغيرها من الوكالات الحكومية في عدة بلدان. لنشر البرمجيات الخبيثة وقراصنة الكمبيوتر والبريد الإلكتروني استخدام spearphishing، تحتوي على المرفقات الخبيثة، التي تستهدف المستوى المتوسط ​​لكبار المديرين التنفيذيين على مستوى.
وكشف التحقيق أن القيادة والسيطرة (C & C) الخوادم المستخدمة في الحملتين هي نفسها وعناوينهم IP تنتمي إلى شبكة الصين مقاطعة بكين. اكتشف الباحثون أن تورط أيضا في نفس الشبكة الهجمات على أمن بائع RSA وترتبط القيادة والسيطرة الملقمات لعام 2009 GhostNet حملة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السيبراني الذي استهدف أجهزة الكمبيوتر الحكومية في أكثر من 100 شركة.
"لقد تم تطوير وكيل ميراج لتجنب الكشف عن برنامج مكافحة الفيروسات شيوعا، على سبيل المثال تقوم بالتمويه اتصالاتها مع القيادة والتحكم لتظهر الخوادم مثل نمط حركة المرور URL المرتبطة البحث جوجل." "كان ينظر واحدة من المتغيرات في مجموعة فرعية من العينات التي تم تعديلها خصيصا لبيئة مستهدفة من قبل الجهات الفاعلة التهديد "، وكتب المحلل سيكيور سيلاس كاتلر في حالة تأهب. "تم تكوين هذه العينات مع أوراق الاعتماد الافتراضية للخوادم في البيئة المستهدفة وكيل ويب"
وفقا الوحي حصرية الأخير من krebsonsecurity.com حذرت شركة متخصصة في انتاج البرمجيات والخدمات لصناعة الطاقة عملائها بشأن الهجوم متطورة ممكن الكشف في الولايات المتحدة وكندا واسبانيا.
أبلغت الشركة المحدودة كندا Telvent لعملائها على 10 سبتمبر 2012 أنه عانى من انتهاك أنظمة الداخلية أمن الشبكات، كإجراء وقائي انه عزل جزء من شبكات أثرت باستثناء تسرب من معلومات معقولة. القبضة الرسمية الاتصالات على ما يلي:
"على الرغم من أننا لم يكن لديك أي سبب للاعتقاد بأن الدخيل (ق) يكتسب أي معلومات من شأنها أن تمكنهم من الوصول إلى نظام عميل أو التي تم توصيل أي من أجهزة الكمبيوتر للخطر إلى نظام العميل، كإجراء احترازي لمزيد من ، ونحن إنهاء أي وصول إلى أجل غير مسمى العملاء من خلال نظام Telvent ".
أكد Telvent اليوم خرق أمني تنطوي على ملفات المشروع من بعض عملائها، من متحدث باسم شنايدر إلكتريك، صاحب شركة من Telvent، أعلن أن الشركة قد أبلغت جميع العملاء المتضررين من الخرق.
"Telvent تعمل بنشاط مع سلطات إنفاذ القانون والمتخصصين في الأمن وعملائها المتضررة لضمان تم احتواء الخرق"
من هو المسؤول عن الهجوم والتي هي الدوافع وراء الهجوم؟
وفقا للقراصنة أول تحليل الصينية هي المسؤولة عن الهجوم، أعلن Telvent أنها قد استخدمت البرمجيات الخبيثة لسرقة معلومات عن منتجاتها أوسيس SCADA التي اعتمدتها شركات الطاقة.
"المنتج هو الحل SCADA في الوقت الحقيقي الذي يسد الفجوة بين شبكة المؤسسة وأنشطتها في هذا المجال، تقديم البيانات في الوقت الحقيقي لقرارات الأعمال الهامة والعمليات"
و ستكسنت أبرز حالة على أهمية المتطلبات الأمنية في تصميم أنظمة التحكم exspecially عندما تتعرض هذه المكونات الصناعية على شبكة الانترنت.
على أية حال هو Telvent شركة على بينة من المخاطر المرتبطة هجمات قراصنة الكمبيوتر، ولهذا السبب فقد أعلنت مؤخرا عن شراكة مع Foxborough، ماساشوستس المدافع الصناعية القائمة لتوسيع قدراتها أمن الفضاء الإلكتروني.
اقترح رفع أحداث سلسلة من التأملات:
  • الأول من أهمية كبيرة من جميع أمن نظم التحكم في البنى التحتية الحساسة في مرحلة التصميم. انها الأساسية النظر في التهديدات السيبرانية الرئيسي بوضع جميع التدابير المضادة اللازمة للتخفيف منها.
  • السيبرانية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس هي واحدة من الاهتمامات الرئيسية للوكالات الحكومية والصناعات الخاصة. وقد أثبتت الأحداث الأخيرة واختراق البيانات وعدم كفاية العديد من أنظمة الدفاع والأمن أيضا عدم تطبيق الممارسات رئيس أفضل لحماية البيانات الحساسة والملكية الفكرية.
  • المجموعات الصينية للقراصنة هي من بين الأكثر نشاطا، ولكنها ليست واحدة فقط! في الفضاء الإلكتروني الولايات المتحدة وروسيا و إسرائيل لديها قدرات مماثلة ومثل هذا الحدث لا يجب أن يفاجئنا.
  • يجب أن ننظر في تأثير pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السيبراني أساسا على الأعمال التجارية الصغيرة التي هي العزل تاريخيا لهذا النوع من الهجوم. الأعمال الصغيرة تمثل الحلقة الأضعف في سلسلة الأمن في جميع القطاعات، في كثير من الحالات هذه الشركات تعمل مع الشركات الكبيرة وإدارة البيانات نفسها، لهذا السبب هم أهداف متميزة، لهذا السبب يجب على الحكومة حمايتهم بما في ذلك الدفاع في استراتيجيات الإنترنت المناسبة.
إذا كنا نرغب في حماية بلداننا لدينا للنظر في هذه الحجج.
بييرلويجي باغانيني
بتمويل خليجي .."المخابرات الصينية" تكشف عمل هوليودي للإيحاء (بسقوط النظام السوري)
الاربعاء 25 يوليو 2012 09:32
حشد نت .. أجرت القناة الروسية "الثانية" لقاءً مع المتحدث باسم جهاز الاستخبارات الاتحادي الصيني أكد من خلاله أن المخابرات الصينية توصلت إلى معلومات تشير إلى أن شركة "مترو غولدوين ماير" الأمريكية الشهيرة بصدد تصوير "حيلة سينمائية هي الأضخم في تاريخ الشركة لصالح أجندات سياسية تهدف الى إسقاط النظام في سورية".
 
وأشار المتحدث غلى التعاون بين "مترو غولدوين ماير" وشركة آسا ديز داك ريلي" ومقرها ولاية نيفادا الأمريكية، وإلى أن العمل يجري حالياً على قدم وساق لتصوير مشاهد أطلق عليها اسم "السقوط المدوي" توحي بانهيار النظام الرسمي في سورية، بغية زعزعة الثقة لدى المقربين من هذا النظام واستهداف "معنويات عناصر الجيش السوري النظامي والدائرة المقربة من رئيس البلاد بشار الاسد".
 
 
وكشف المتحدث وهو ضابط برتبة عقيد يُدعى إيشما سونغا عن عملاء للمخابرات الصينية نجحوا باختراق هذا المشروع وتسريب معلومات مهمة حوله للمركز، مشيراً إلى أن اللقطات التي يتم حالياً الإعداد لتصويرها تشمل تصميم مجسمات للعديد من المواقع المعروفة ذات الرمزية الخاصة في سورية، مثل القصر الجمهوري وجبل قاسيون ومطار دمشق الدولي وملعب العباسيين، بالإضافة إلى مبنى القيادة القومية وساحة الأمويين والسبع بحرات ومكتبة الأسد وجسر الرئيس في دمشق، كما يتم تجهيز مجسمات لمطار الضمير وإحدى المزارع التابعة لأحد كبار الضباط في الجيش السوري، على أن يتم تصوير مشاهد معدة للإيحاء بأنها وقعت بالفعل "في إطار مخطط الإطاحة بالنظام الحالي في سورية".
 
كما أكد إيشما سونغا أن المشروع "السينمائي" يحتوي على مشاهد انشقاق سياسيين والكثير من كبار الضباط في الجيش، لافتاً الانتباه إلى أن تصوير بعض هذه المشاهد سيتم بتقنية عرض ثلاثية الأبعاد، وإلى ان تكلفة هذه العملية "بلغت 36 مليار دولار تكفلت المملكة العربية السعودية وقطر وسلطنة عمان بها".
 
ووصف سونغا الأمر بأنه "مؤامرة كونية على سورية الصديقة للصين"، مشيراً في سياق الحوار إلى أن ساعة الصفر المحددة لإسقاط النظام لن تتجاوز منتصف شهر آب/أيلول القادم، وأن موعد بث هذه التسجيلات التي أعادت الى الأذهان أحداث فيلم ستتم بعد اختراق محطات التلفزيون السورية واللبنانية والإيرانية "المؤيدة للنظام السوري" وقطع بثها، وذلك تنفيذاً للمرحلة الأخيرة من خطة إسقاط النظام السوري والإطاحة بالنظام السوري.
 
 وشدد العقيد الصيني قبل نهاية اللقاء على أن بلاده "لن تترك النظام السوري يواجه هذه المؤامرة بمفرده"، متعهداً بأن بكين ستقدم "دعماً معنوياً ضخماً للتصدي لها".
 
وكانت وسائل إعلام رسمية سورية حذرت من قيام بعض الدول بتجهيز مجسمات لأماكن رمزية ومعروفة في سوريا تمهيدا لبث أخبار تدعم "المؤامرة" التي تنخرط فيها تلك الدول ضد سوريا.

وكالات الاستخبارات الصينية

وكالة انباء الصين الجديدة (شينخوا)

COLLECTION التخصصات COLLECTION SYSTEMS تسهيلات

مصادر والموارد

وتشارك الحكومة الصينية في الخارج، موجهة في المقام الأول من خلال وزارة أمن الدولة (MSS). ويشتبه في توظيف مجموعة متنوعة من التكتيكات بما في ذلك pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإلكتروني” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Cyber_spying&usg=ALkJrhhK2Z9SWBUUO8oPFSlfzR3_VL8E6w”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإلكتروني للوصول إلى معلومات حساسة عن بعد والعوامل الفيزيائية ( HUMINT ). ويعتقد أن الصين تعمل في pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Industrial_espionage&usg=ALkJrhjvE61I_uL4Dk0Sf6oY2I67MEFEtA”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي تهدف إلى جمع المعلومات لدعم اقتصادها، وكذلك رصد المعارضين في الخارج مثل أنصار حركة استقلال التبت و جماعة فالون غونغ .
ويعتقد عموما أن الصينيين وكالات الاستخبارات تعمل بشكل مختلف عن غيرها من pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس المنظمات من خلال توظيف الأكاديميين في المقام الأول أو الطلاب الذين سيكونون في البلد المضيف سوى وقت قصير، بدلا من الإنفاق سنوات زراعة عدد قليل من مصادر رفيعة أو عملاء مزدوجين . [1] [2] [3] الكثير من المعلومات عن أجهزة الاستخبارات الصينية تأتي من المنشقين، الذين لجان المقاومة الشعبية تتهم بالكذب للترويج لأجندة معادية للجان المقاومة الشعبية. [4] [5] [6] [7] أحد يعرف استثناء لهذه القاعدة هو حالة كاترينا ليونغ ، الذي اتهم من بدء علاقة غرامية مع أحد FBI الوكيل للحصول على وثائق حساسة منه. A الولايات المتحدة القاضي رفض جميع التهم الموجهة لها بسبب سوء سلوك النيابة العامة. [8] [9]
الولايات المتحدة تعتقد ان الجيش الصيني وقد تم تطوير تكنولوجيا الشبكة في السنوات الأخيرة من أجل أداء pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على الدول الأخرى. تم العثور على العديد من حالات الاقتحام الكمبيوتر المشتبه في ضلوعهم الصينية في مختلف البلدان بما في ذلك استراليا ، نيوزيلندا ، فرنسا ، ألمانيا ، و هولندا ، و المملكة المتحدة ، الهند والولايات المتحدة. [10] [11] [12]
في عام 2009، الكندي يقول الباحثون أنهم وجدوا أدلة على أن القراصنة الصينيين قد تمكنت من الوصول إلى أجهزة الكمبيوتر التي تمتلكها المؤسسات الحكومية والخاصة في 103 دولة، على الرغم من الباحثين يقولون انه ليس هناك دليل قاطع الحكومة الصينية كانت وراء ذلك. [13] بكين كما نفى تورط لها. وقال الباحثون اخترقت أجهزة الكمبيوتر وتشمل تلك من الدالاي لاما و التبت المنفيين. [14]
الجيش الجمهوري الايرلندي وينكلر، السابق كالة الأمن القومي الموظفين وقال مستشار الامن الدولي ان عملاء الاستخبارات الصينية تعمل عن طريق الاقتراب من العرقية الصينية تذكرها "التراث الصيني، ويقولون لهم انهم يجب مساعدة". [15]

الأهداف

ويعتقد أن ويهدف الى كسب pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية الأسرار التجارية والتكنولوجية والعسكرية. [16] [17] [18] [19]
اثنين من الدبلوماسيين الذين انشقوا في أستراليا قد ادعى أن الصين تعمل أكثر من 1،000 الجواسيس والمخبرين وحده في أستراليا؛ مهمتهم، على حد قولهم، هو pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Industrial_espionage&usg=ALkJrhjvE61I_uL4Dk0Sf6oY2I67MEFEtA”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي ولكن أيضا تعطيل للحركة فالون غونغ. اتهمت الصين لهم بالكذب حتى يتمكنوا من البقاء في أستراليا. رجل الأعمال الكندي جو وانغ يعتقد أن رسائل تهديد تلقى بعد بث برامج حول انتهاكات مزعومة لحقوق الإنسان في الصين كانت من القنصلية الصينية، واحدة من أظرف الواردة حمض البوريك . في نوفمبر 2005، الولايات المتحدة اعتقلت اربعة اشخاص في لوس انجليس للاشتباه في تورطهم في شبكة تجسس الصينية.
التايوانية الأمريكية عالم وين هو لي (ولد في نانتو ، تايوان واتهم 21 ديسمبر 1939) والتحقيق على أساس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس في عام 1999 ولكن تمت تبرئته من جميع التهم ما عدا سوء البيانات السرية. الصينية "خفية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس" ممارسة يتجنب ويدافع ضد الولايات المتحدة مقاضاة الثقيلة إجراءات التحقيق من قبل مكافحة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس إدخال عناصر كبيرة من سياسة الإنكار والتعتيم الخط الفاصل بين أنشطة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس المتعمد وغير المتعمد.

النشاط الاستخبارات في جميع أنحاء العالم

في السنوات الأخيرة، يعتقد أن الحكومة الصينية قد لعبت دورا رئيسيا في إجراء pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على أنشطة العديد من الدول الأخرى والمناطق.

أوروبا

بلجيكا

البلجيكي وزير العدل جو Vandeurzen اتهمت الحكومة الصينية للتجسس إلكترونية ضد حكومة بلجيكا ، في حين وزير الخارجية كاريل دي غوشت أبلغ البرلمان البلجيكي الاتحادية التي تم اختراق من قبل عملاء وزارته الصينية. ويرتبط ربما pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس لبلجيكا التي تستضيف مقر منظمة حلف شمال الأطلسي و الاتحاد الأوروبي . [20]
و جامعة لوفين الكاثوليكية في لوفين وكان يعتقد أيضا أن تكون مركزا لمجموعة من الطلبة الصينيين في أوروبا إجراء pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي، وتعمل تحت منظمة الجبهة ودعا الطلاب الصينيين وعلماء رابطة لوفين. [21] [22] وفي عام 2005 انشق القيادي البارز في رابطة إلى بلجيكا، وتوفير المعلومات لل الأمن العام العسكري L’دي على مئات من الجواسيس تعمل في pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي في مختلف أنحاء أوروبا. [23] [24] وكان فريق لا علاقة واضحة لالدبلوماسيين الصينيين وتركز على الحصول على pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس)” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Mole_%28espionage%29&usg=ALkJrhgpvi61i8PN92gU7peRYsGg6LJXXQ”>الشامات في المختبرات والجامعات في هولندا وبريطانيا وألمانيا وفرنسا وبلجيكا. [25] و صحيفة الشعب اليومية ، وهي هيئة تابعة لل جنة المركزية للحزب الشيوعى الصينى ورفض، والتقارير وافتراءات الناجمة عن المخاوف من التنمية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادية للصين. [26]

فرنسا

كانت هناك عدة حوادث من الجواسيس المشتبه بهم في الصينية فرنسا . ويشمل هذا شي بو بى ، و الصينية مغنية الأوبرا من بكين الذي أقنع دبلوماسي فرنسي انه كان امرأة، وتجسست على فرنسا. [27]
كما صورت وسائل الاعلام الفرنسية لى لى Whuang ( 李李 )، وهي متدربة 22-عاما في صناعة السيارات الصينية أجزاء فاليو ، وجاسوس الصناعية. [28] كل من النيابة العامة وفاليو فند الفرنسية المطالبات وسائل الإعلام بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس وكان عليه الحال في وقت لاحق تعتبر من الذهان. [29] [30] كان لى لى أدين في نهاية المطاف بانتهاك شرط سرية عقدها وخدم شهرين في السجن، ولكن سمح لمواصلة دراستها الدكتوراه في جامعة التكنولوجيا في [كمبين] . 31 [ ]

ألمانيا

ألمانيا يشتبه الصين بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على كل من الشركات الألمانية وعلى الأويغور المغتربين الذين يعيشون في البلاد. [32] [33]
و زارة الداخلية الاتحادية التقديرات أن pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي الصينية يمكن تكلف ألمانيا ما بين 20 و 50 مليار يورو سنويا. [34] الجواسيس يستهدفون ورد الشركات المتوسطة والصغيرة الحجم التي ليس لديها أنظمة أمنية قوية وكما الشركات الكبيرة. [ 35] برتولد Stoppelkamp، رئيس الفريق العامل للأمن pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي (ASW)، أن الشركات الألمانية كان لها ثقافة الأمن الفقيرة مما يجعل من الأسهل pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس، التي تفاقمت بسبب عدم وجود "مركزية قوية" قيادة الشرطة. [36] والتر Opfermann، ل pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Counter-intelligence&usg=ALkJrhjKT8iO-lHBEdvgGEokZZ7_UtN_eA”>مكافحة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الخبراء لدولة ولاية بادن فورتمبيرغ المطالب به، أن الصين تستخدم الهجمات الالكترونية المتطورة للغاية قادرة على تعريض أجزاء من البنية التحتية الحرجة الألمانية، بعد أن جمعت معلومات حساسة من خلال تقنيات مثل القرصنة الهاتف و رسائل البريد الإلكتروني طروادة . [37]
بين أغسطس وسبتمبر 2007 الصينية المتسللين تم يشتبه في استخدام حصان طروادة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Spyware&usg=ALkJrhhEj7TuxVWb48P3EHkc4MJUBXkfYA”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على أجهزة الكمبيوتر الحكومية المختلفة، بما في ذلك المستشارية ، و زارة الاقتصاد والتكنولوجيا ، و زارة التربية والتعليم والبحث . [38] [39] يعتقد المسؤولون الألمان أدرجت فيروسات حصان طروادة في مايكروسوفت وورد و باور بوينت الملفات، وحوالي 160 غيغا بايت تم تحويله من البيانات إلى كانتون ، لانتشو و بكين عبر كوريا الجنوبية ، بناء على تعليمات من الجيش الشعبي لتحرير . [40]
في عام 2011، واتهم رجل عمره 64 عاما الألمانية بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على اليوغور في ميونيخ بين أبريل 2008 وأكتوبر 2009. [41] [42] ميونيخ هو مركز للالأويغور المغتربين، في نوفمبر 2009 وأعضاء المكتب الاتحادي للشرطة الجنائية القبض على أربعة مواطنين صينيين بتهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على الأويغور. في عام 2007 غادر الدبلوماسي الصيني جي Wumin ألمانيا بعد أن لاحظ الاجتماع مع الأفراد الذين يقومون بأعمال المراقبة من الأويغور ميونيخ، والمحققين يشتبهون الألمانية الصين بتنسيق أنشطة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس من قنصليتها في ميونيخ في Neuhausen المنطقة. [43]

بولندا

في مايو 2009، ستيفان Zielonka، و البولندية الشفرات ضابط يعمل في خدمات معلومات العسكرية اختفت. ويشتبه في انه من توفير الحكومتين الصينية والروسية مع بولندا و حلف شمال الاطلسي التشفير المعلومات. [44] [45] تم استرداد في وقت لاحق الجسم Zielonka لمن فيستلا النهر، على الرغم من أن المحققين لا تزال غير مؤكدة حول ما إذا كان Zielonka كان يحاول الفرار أو الانتحار، أو إذا كان الجسم في الواقع كان لاسترجاع Zielonka. [46]

روسيا

في ديسمبر 2007، ايغور ريشيتين، و الرئيس التنفيذي وحكم من Tsniimash والتصدير، والباحثين ثلاثة إلى السجن ليمر على التكنولوجيا المزدوجة الغرض إلى الصينية. وتكهن محللون بان هذه التكنولوجيا يمكن ان تساعد الصين تسربت تطوير وتحسين صواريخ وتسريع برنامج الفضاء الصيني . [47] [48] وفي سبتمبر عام 2010، والروسي جهاز الأمن الاتحادي اعتقلت اثنين من العلماء الذين يعملون في جامعة ولاية البلطيق التقنية في سانت بطرسبرج . يتوجب دفع الاثنان مع تمرير معلومات سرية الى الصين، وربما من خلال الهندسة جامعة هاربين . [49] [50]

السويد

بابور Maihesuti، الصينية اليوغور الذين ألقي القبض أصبح مواطنا السويدية للتجسس على مجتمعات اللاجئين اليوغور في السويد ، النرويج ، ألمانيا و الولايات المتحدة ، وحكم عليه في نهاية المطاف عن النشاط pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس غير المشروع. [51] [52] [53]

المملكة المتحدة

UK المسؤولين، بمن فيهم خبراء في دورتها MI5 وكالة الاستخبارات، يخشون ان الصين قد أغلقت الشركات في البلاد مع هجمات قراصنة الكمبيوتر الصينيين وجزءا لا يتجزأ من معدات pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس في جهاز الكمبيوتر ومعدات الاتصالات السلكية واللاسلكية. [54] [55]

آسيا

الهند

الهند قد أبلغت الشركات بهدوء لتجنب استخدام صينية الصنع معدات الاتصالات، خوفا من أن ذلك قد يكون جزءا لا يتجزأ من قدرات pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس داخلها. و، خدمة الهند المخابرات، البحث والتحليل الجناح (RAW) تعتقد أن الصين تستخدم العشرات من مراكز الدراسات أنه قد أنشئت في نيبال بالقرب من الحدود الهندية في جزء لأغراض pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على الهند. [56] [57] وفي أغسطس 2011 الصينية سفينة الأبحاث متنكرا في زي سفينة صيد تم الكشف قبالة ساحل أندامان ليتل ، وجمع البيانات في بقعة ستراتيجية المنطقة الحساسة. [58] [59]
و"Luckycat" حملة القرصنة التي استهدفت اليابان والتبت كما استهدفت الهند. [60] [61] A حصان طروادة تم إدراجه ضمن مايكروسوفت وورد ملف ظاهريا عن الهند البالستية الدفاع الصاروخي البرنامج، مما يسمح لل قيادة والسيطرة خوادم لربط واستخراج معلومات. وتتبع في وقت لاحق إلى هجمات طالب الدراسات العليا الصينية من سيتشوان ويشتبه الحكومة الصينية للتخطيط الهجمات. [62]

اليابان

وفقا لتقرير صادر عن شركة تريند مايكرو تعمل مجموعة "Luckycat" هاكر في pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السيبراني على أهداف في اليابان والهند والتبت. خلال 2011 توهوكو زلزال وتسونامي و الانهيارات النووية في فوكوشيما ، لإدراج قراصنة فيروس طروادة إلى PDF مرفقات رسائل البريد الإلكتروني ليعمم المعلومات حول قياسات تحتوي على جرعة الإشعاع. [60] [63] التحقيق في ملكية القيادة والسيطرة الخوادم من تريند الصغيرة و صحيفة نيويورك تايمز ربط البرمجيات الخبيثة إلى كايوان قو، من خلال QQ الأرقام والاسم المستعار و"scuhkr". [64] [62] السيد غو هو طالب دراسات عليا السابق لأمن المعلومات معهد جامعة سيتشوان في مدينة تشنغدو ، وكتب أطروحة الماجستير في قرصنة الكمبيوتر . [65] جيمس لويس A. من مركز الدراسات الاستراتيجية والدولية ، يعتقد أن الهجمات كانت ترعاها الدولة. [ 62]

سري لانكا

في سري لانكا ، جايالاليثا جايارام - رئيس الهند جميع آنا درافيدا مونيترا Kazhagam - أن العمال الصينيين الذين يعملون في أجزاء من البلاد التي دمرتها الحرب سري لانكا المدنية وتسلل الجواسيس مع الصينية في مهمات المراقبة التي تستهدف ولاية تاميل نادو ، الهند . [ 66]

تايوان

لجان المقاومة الشعبية وتايوان تتهم بعضها البعض بانتظام بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس. [67] مساعد الرئيس وانغ جين وجد بينغ في عام 2009 إلى ما يقرب من 100 باعوا وثائق سرية للصين منذ عام 2007، وكان ضابط المخابرات العسكرية وجدت لو تشي تشنغ قد بصفتها عميل مزدوج في عام 2010 بالنسبة للصين منذ عام 2007؛ اللواء لو هسين تشي- . كان يشتبه، والاتصالات الإلكترونية والمعلومات خلال مدير مكتب إدارة الرئيس السابق تشن شوي بيان، بيع أسرار عسكرية إلى البر الرئيسى للصين منذ عام 2004 [ 68]

أمريكا الشمالية

كندا

وأفادت السابق Chineses الجواسيس ان الصين لديها أكثر من 1000 الجواسيس في كندا ، أكثر من أي بلد آخر خارج الصين. وتخشى الحكومة الكندية التي سرقت الصينية التجارية الكبيرة والأسرار الصناعية من البلاد. [69] [70] وقال رئيس الاستخبارات الأمنية الكندية خدمة فادن ريتشارد كان من المفترض في مقابلة تلفزيونية أن يعني أن مختلف الكندية السياسيين في المحافظات و كان مستوى البلديات علاقات مع الاستخبارات الصينية. في مقابلة، ادعى أن بعض السياسيين كانوا تحت تأثير حكومة أجنبية، لكنه انسحب البيان بضعة أيام في وقت لاحق. كان من المفترض من قبل الجماعات الصينية في كندا، وغيرها، وأنه كان يشير إلى الصين لأنه في نفس المقابلة شدد على مستوى عال من pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية في كندا، ومع ذلك لم فادن أن نقول على وجه التحديد التي كانت البلاد هؤلاء السياسيين تحت تأثير. تم سحب بيانه بضعة أيام في وقت لاحق. [71]
في عام 2012 مارك Bourrie ، وهو أوتاوا لحسابهم الخاص على أساس صحفي ، أن مجلس الدولة الذي تديره وكالة أنباء شينخوا طلب منه جمع معلومات عن الدالاي لاما من خلال مكتب رئيسهم أوتاوا، داتشنغ تشانغ، من خلال استغلال وصول الصحفي إلى برلمان كندا . [72] Bourrie ذكر أنه سئل عن لكتابة شينخوا في عام 2009 وطلب المشورة من جهاز الاستخبارات الأمنية الكندية (CSIS)، ولكن تم تجاهله. وسئل Bourrie إلى المعلومات التي تم جمعها لوضع اتفاقية البرلمانيين العالمي السادس "على التبت في مركز اتفاقية أوتاوا ، على الرغم شينخوا ليس لديها نية لكتابة قصة عن وقائع. وذكر أن Bourrie في تلك المرحلة "كنا هناك بحجج واهية، والتظاهر لتكون الصحفيين ولكنهم يعملون كوكلاء الحكومة". [73] شينخوا بجمع معلومات وافية حول التبت و جماعة فالون غونغ المعارضين في كندا، والمتهم في أنها ضالعة في pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس من قبل منشق الصيني تشن يونغ لين و مراسلون بلا حدود . [74]

الولايات المتحدة

ويشتبه في الصين من وجود تاريخ طويل من pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس في الولايات المتحدة ضد أسرار عسكرية وصناعية، غالبا ما تلجأ إلى pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس المباشر، واستغلال الكيانات التجارية، وشبكة من الاتصالات العلمية والأكاديمية، ورجال الأعمال. وقد أدين العديد من مواطني الولايات المتحدة بتهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس لصالح الصين. مواطن بالتجنس Dongfan تشونغ، وهو مهندس يعمل مع شركة بوينغ كان، أول شخص يدان بموجب pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي لعام 1996″ href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Economic_Espionage_Act_of_1996&usg=ALkJrhjXilEDKN2W8CXCm9rdZEdOHLAbDQ”>قانون pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي عام 1996 . ويشتبه في أنه تشونغ مرت على معلومات سرية على التصاميم بما في ذلك IV دلتا الصواريخ، النسر F-15 ، B-52 Stratofortress و 46-CH و CH-47 مروحيات. [75]
pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصين وهجمات قراصنة الكمبيوتر ضد الحكومة الأمريكية ومنظمات الأعمال هي مصدر قلق كبير، وفقا لتقرير السنوي السابع (صدر سبتمبر 2009) إلى الكونغرس الأميركي للمجلس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي بين الولايات المتحدة والصين والأمن جنة مراجعة. [76] "على الرغم من إسناد هو مشكلة في هجمات قراصنة الكمبيوتر، فإن حجم وتنسيق الهجمات يشير بقوة الصينية تدخل الدولة "، وقال نائب رئيس مجلس الإدارة لجنة لاري Wortzel. "وبالإضافة إلى الإضرار بالمصالح الأمريكية والصينية نشاطات تجسسية الإنسان وتوفير الانترنت مع الصين طريقة لالقفز إلى الأمام في التنمية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادية والتكنولوجية والعسكرية." واستشهد التقرير أن عدد الهجمات الإلكترونية من الصين ضد وزارة الدفاع الأمريكية الكمبيوتر وقد نظم نمت من 43880 في عام 2007 إلى 54640 في عام 2008، وهي زيادة بنسبة نحو 20. [77] [78] وذكرت رويترز أن وجدت اللجنة أن الحكومة الصينية قد وضعت العديد من مسؤولياته شبكة الكمبيوتر تحت إشراف من الجيش الشعبي لتحرير ، وكان معظمها باستخدام البيانات لأغراض عسكرية. [79] وردا على ذلك انتقد التقرير الصين بأنها "كاملة من المساس"، وانها قد تؤثر على الإنذار العلاقات الصينية الامريكية. "ننصح هذه اللجنة لا يسمى دائما لعرض الصين من خلال النظارات ملون"، وقال المتحدث باسم وزارة الخارجية تشين قانغ. [80]
في عام 2008 اتهم الحكومة الصينية من نسخ المعلومات سرا من أجهزة الكمبيوتر المحمول من وزير التجارة كارلوس جوتيريز خلال بعثة تجارية إلى بكين من أجل الحصول على معلومات عن الشركات الأمريكية. [81] [82] في وقت لاحق أسقطت مزاعم تشين قانغ، وهو المتحدث باسم و زارة الشؤون الخارجية لجمهورية الصين الشعبية . [83]

في مكان آخر

أستراليا

أستراليا تعتقد أن الصينيين قد تجسس على الشركات الاسترالية و فالون غونغ الحركة. ولم تعلن الدبلوماسي الصيني السابق انه تجسس لحساب الصين وان الصين قد 1000 الجواسيس في أستراليا. [84] [85] طالب من الذكور الصينية فوجيان منحت تأشيرة حماية من قبل المحكمة للاجئين استعراض استراليا بعد الكشف عن أنه كان تعليمات للتجسس على أهداف الأسترالية في مقابل منحة دراسية في الخارج، وتقديم التقارير إلى وزارة أمن الدولة. [86] رواه الأهداف شملت الطلاب الصينيين مع المشاعر المناهضة للشيوعية و فالون غونغ الممارسين. [87] [88]
نيكولا روكسون ، و النائب العام لأستراليا منعت، و شنتشن شركة مقرها هواوي من تسعى للحصول على عقد التوريد ل شبكة النطاق العريض الوطنية ، على تقديم المشورة لل منظمة الاستخبارات الأمنية الأسترالية . [89] يخشى ان الحكومة الاسترالية ستقدم هواوي الوصول مستتر بتهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الانترنت الصينية. [90]
ويشتبه في ان الحكومة الصينية بتدبير هجوم على البريد الإلكتروني الشبكة المستخدمة من قبل برلمان أستراليا ، مما يتيح الوصول غير المصرح به إلى الآلاف من رسائل البريد الإلكتروني وأجهزة الكمبيوتر المساس عدة سياسيين كبار الاسترالية بما في ذلك رئيس الوزراء جوليا جيلارد ، وزير الخارجية كيفين رود ، و زير الدفاع ستيفن سميث . [91] [92]

بيرو

شركة أمن الكمبيوتر ESET ذكرت أن عشرات الآلاف من المخططات سرقت من الشركات بيرو من خلال البرمجيات الخبيثة ، والتي تم ارجاعها الى حسابات البريد الإلكتروني الصينية. وقد تم ذلك من خلال أوتوكاد دودة تسمى ACAD / Medre.A، وكتب في أوتوليسب ، والتي تقع ملفات أوتوكاد، وعند هذه النقطة تم إرسالها إلى QQ و 163.com حسابات البريد الإلكتروني في الصين. [93] ادعى ESET البحث Righard Zwienenberg هذا كان pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي الصيني. [94] تم ترجمة معظمها الفيروس في بيرو لكن تمتد الى دول مجاورة قليلة قبل أن يتم احتواؤه. [95]

أمريكا اللاتينية

يعتقد الخبراء ان الصين قد زادت في الآونة الأخيرة قدرات pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس في أمريكا اللاتينية ، وربما بمساعدة من الكوبي الحكومة. [96]

انظر أيضا

  • GhostNet
  • الحرب الإلكترونية
  • وزارة أمن الدولة للجمهورية الصين الشعبية
  • pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/Industrial_espionage&usg=ALkJrhjvE61I_uL4Dk0Sf6oY2I67MEFEtA”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي والصناعي

المراجع

  1. ^ جونستون، ديفيد (1999/5/23). "الأمة؛ الجواسيس العثور هو الجزء السهل" . نيويورك تايمز . استرجاع 2008-04-07.
  2. ^ شولسكي، وابرام N. & شميت، غاري J. (2004/4/22). "ابن تنظيم القاعدة: الإنسان جمع المعلومات الاستخبارية" . PBS . استرجاع 2008-04-07.
  3. ^ اريك، جوبي آند جونسون، كاري (2008/04/03). "الجاسوس الصيني" نيم "في الولايات المتحدة لمدة 2 عقود" . واشنطن بوست . استرجاع 2008-04-07.
  4. ^ "يمكن منح اللجوء السياسي داونر منشق: محامي" . ABC نيوز . . استرجاع 2008-04-07.
  5. ^ "المنشقين يقولون ان الصين تعمل جواسيس 1000 في كندا" . أخبار CBC . . استرجاع 2008-04-07.
  6. ^ Jeldres، خوليو A. (2005/6/17). "كانبيرا يستيقظ ل’جواسيس’ الصين" . آسيا تايمز . استرجاع 2008-04-07.
  7. ^ "بكين تنفي تورطها في قضية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصين" . VOA . 2008/04/01. المؤرشفة من الأصلي في 6 أبريل، . استرجاع 2008-04-07.
  8. ^ المواجهة (2004/1/15). "من الصين مع الحب" . PBS . استرجاع 2008-04-07.
  9. ^ غايس، سونيا (2006/5/25). "والانتقاد مسؤولون FBI في الصينية القضية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس" . واشنطن بوست . استرجاع 2008-04-07.
  10. ^ ماكارتني، جين (2007/12/05). "يضرب مرة أخرى في الصين التنبيه" افتراء والأحكام المسبقة ‘على الانترنت الجواسيس " . تايمز . استرجاع 2008-04-07.
  11. ^ بارنز، جوليان E. (2008/03/04). "القرصنة في الصين الكمبيوتر يقلق البنتاغون" . لوس أنجلوس تايمز . المؤرشفة من الأصلي في 10 مارس، استرجاع 2008/03/04.
  12. ^ بروكس، بيتر (2008/03/13). "نقطة ساخنة: التحدي سايبر: الهجمات السيبرانية هي في تزايد عدد والتطور" المسائل الأمنية . استرجاع 2008-04-07.
  13. ^ "pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السيبراني الرئيسية شبكة كشف" . بي بي سي نيوز . . استرجاع 2009/03/29.
  14. ^ "جواسيس الغربية مقابل جواسيس الصينية" . TV الصحافة . . استرجاع 2009/03/29.
  15. ^ سيسك، ريتشارد (2008/2/12). "البنتاغون المحلل، ضبطت المهاجرين الصينيين للمؤامرات pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية" . اليومية استرجاع 2008/07/06.
  16. ^ مسيلروي، داميان (2005/07/03). "تهدف الصين شبكة تجسس في الأسرار التجارية في أوروبا" . اليومية استرجاع 2008-04-08.
  17. ^ "تقرير: الصين تهدد الولايات المتحدة جواسيس التكنولوجيا" . CNN . 2007/11/15. المؤرشفة من الأصلي في 20 يناير . استرجاع 2008-04-08.
  18. ^ "الولايات المتحدة في حالة رجل سجن ‘pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس‘ الصين" . الجزيرة . . استرجاع 2008-04-08.
  19. ^ وارد، أوليفيا (2007/06/06). "المبعوث السابق يحذر من الجواسيس الصينيين" . تورونتو ستار . استرجاع 2008-04-08.
  20. ^ "بلجيكا تتهم الحكومة الصينية من pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السيبراني" . سوفوس. 7 مايو . استرجاع 24 ديسمبر 2009.
  21. ^ Luard، تيم (22 يوليو 2005). "جواسيس الصين يخرج من البرد" . BBC . استرجاع 21 أغسطس 2012.
  22. ^ "الطلاب الصينيين تشغيل" شبكة تجسس "الصناعية في جميع أنحاء أوروبا: تقرير" . وكالة فرانس برس عبر Spacedaily.com . 11 مايو . استرجاع 24 ديسمبر 2009.
  23. ^ مسيلروي، داميان (5 يوليو 2005). "المطالبة الصينية المنشق المخابرات" . سيدني مورنينغ هيرالد . استرجاع 21 أغسطس 2012.
  24. ^ مكتب التحقيقات الفيديرالي (أبريل 2011). "التعليم العالي والأمن القومي: استهداف، والملكية المعلومات الحساسة والمصنفة على الحرم الجامعي للتعليم العالي" . مكتب الاتحادية استرجاع 21 أغسطس 2012.
  25. ^ وكالة فرانس برس (12 مايو 2005). "الطلاب الصينيين تشغيل" شبكة تجسس "في الاتحاد الأوروبي" . بوست الصين . استرجاع 21 أغسطس 2012.
  26. ^ "وسائل الإعلام الأوروبية افتعال مرارا وتكرارا" pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية "" . صحيفة الشعب اليومية على الانترنت . 1 يوليو . استرجاع 21 أغسطس 2012.
  27. ^ http://www.nytimes.com/2009/07/02/world/asia/02shi.html نيويورك تايمز، جزيرة الأمير إدوارد بو شي، المغني pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس وم فراشة، في وفاة 70، 1 يوليو 2009
  28. ^ http://www.spacedaily.com/news/china-05zw.html اليومية الفضاء، الطلاب الصينيين تشغيل شبكة تجسس الصناعي في جميع أنحاء أوروبا: تقرير، 11 مايو 2005
  29. ^ "ماتا هاري شي فاليو" . ونوفيل اوبزرفاتير . 19 مايو . استرجاع 28 يناير 2010.
  30. ^ "INDUSTRIEL Espionnage: دي لا à PROFESSIONNELLE التقصير لا psychose" . وبوان . 21 نوفمبر استرجاع 28 يناير 2010.
  31. ^ جارود، جيريمي (2008). pdf&usg=ALkJrhjeN-HYlK8PvLSuoNEKnoHSHcn3MA” class=”external text” rel=”nofollow”>"عش ودعه جاسوس؟" . مختبر تايمز أون . استرجاع 21 أغسطس 2012.
  32. ^ http://www.thelocal.de/money/20090520-19399.html المحلية وروسيا والصين بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على الشركات الألمانية
  33. ^ http://www.spiegel.de/international/germany/0، 1518،663090،00. HTML شبيجل، ألمانيا يشتبه الصين بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على المغتربين اليوغور 24 نوفمبر 2009
  34. ^ برس ترست الهندية (13 مارس 2012). " pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادية” href=”http://translate.googleusercontent.com/translate_c?depth=1&hl=ar&langpair=en%7Car&rurl=translate.google.com.eg&twu=1&u=http://en.wikipedia.org/wiki/The_Economic_Times&usg=ALkJrhgkLLd5wviVNQS8TNsFMTyqGaQ1yQ”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادية استرجاع 21 أغسطس 2012.
  35. ^ فايس، ريتشارد (3 نيسان 2012). "pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية يستهدف الشركات الصغيرة الألمانية، يقول دي فيلت" . بلومبرغ استرجاع 21 أغسطس 2012.
  36. ^ غرلاخ، مارلين. "انسايت: كيف يساعد جواسيس التاريخ الألماني الحديث" . رويترز . استرجاع 21 أغسطس 2012.
  37. ^ كونولي، كيت (22 يوليو 2009). "ألمانيا تتهم الصين بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي" . الجارديان . استرجاع 21 أغسطس 2012.
  38. ^ نورثروب غرومان (9 أكتوبر 2009). pdf&usg=ALkJrhjnWEhQ4ngg5x_i5Byp9kJtQKEKNw” class=”external text” rel=”nofollow”>"قدرة جمهورية الصين الشعبية إلى إجراء سايبر الحرب والاستغلال شبكة الكمبيوتر" . الولايات المتحدة - الصين pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادي والأمن جنة مراجعة. ف. استرجاع 21 أغسطس 2012.
  39. ^ "الصينية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على الكمبيوتر الحكومة الألمانية: تقرير" . 25 أغسطس . استرجاع 24 ديسمبر 2009.
  40. ^ "ميركل زيارة الصين شابتها مزاعم القرصنة" . دير شبيجل . 27 أغسطس استرجاع 21 أغسطس 0212.
  41. ^ وكالة أسوشيتد برس (8 أبريل 2011). "رجل ألماني بتهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على المنفيين للصين" . فوكس نيوز .
  42. ^ وكالة أسوشيتد برس (8 أبريل 2011). "الادعاء تهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس مع رجل ألماني على المنفيين الاويغور الصينية لوكالة الاستخبارات" . واشنطن استرجاع 11 أبريل 2011.
  43. ^ ستارك، هولغر (24 نوفمبر 2009). "ألمانيا أن الصين بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على المغتربين الأويغور" . دير استرجاع 21 أغسطس 2012.
  44. ^ "وأكد المبرمج العسكرية ميت؟" . ارسو الأعمال اليومية . 6 مايو . استرجاع 21 أغسطس 2012.
  45. ^ "عملت البولندية ضابط المخابرات الشفرات في الصينية؟" . POLSKIE راديو . 22 ديسمبر استرجاع 24 ديسمبر 2009.
  46. ^ "العثور على جثة مفقود في فيستلا إشارات ضابط" . thenews.pl. 5 أبريل المسار في 6 مايو 2010.
  47. ^ "ريشيتين حكم إلى 11.5 سنة للمرور التكنولوجيا الى الصين" . نوفوستي . 3 ديسمبر . استعادتها 25 سبتمبر 2010.
  48. ^ Blomfield، أدريان (1 مارس 2008). "وقد حصلت روسيا ستالين جديدة؟" . صحيفة الديلي تلغراف . استعادتها 25 سبتمبر 2010.
  49. ^ Taranova، الكسندرا (22 سبتمبر 2010). "2 العلماء المقام في قضية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس مظلم" . موسكو تايمز . استعادتها 25 سبتمبر 2010.
  50. ^ "اعتقال الجواسيس ‘طغت مبادلة الجاسوس" . يونايتد برس انترناشونال . 22 سبتمبر استعادتها 25 سبتمبر 2010.
  51. ^ http://www.thelocal.se/19912/20090606/ وأعادت المحلية تجسس اللاجئين، إلى الحجز، 6 يونيو 2009
  52. ^ "مواطن سويدي اتهم بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس لصالح الصين" . وكالة فرانس برس عبر السلك السويدية. 16 ديسمبر استرجاع 24 ديسمبر 2009.
  53. ^ "السويد: الأغورية حكم بتهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس" . الأمم المتحدة مجلس حقوق الإنسان . 9 مارس . استعادتها 25 سبتمبر 2010.
  54. ^ http://www.timesonline.co.uk/tol/news/uk/article5993156.ece تايمز أوف لندن، جاسوس رؤساء يخشى الصينية السيبرانية هجوم، 29 مارس 2009
  55. ^ http://business.timesonline.co.uk/tol/business/industry_sectors/technology/article2980250.ece تايمز أوف لندن، MI5 التنبيه على الانترنت في الصين التهديد pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس، 1 ديسمبر 2007
  56. ^ http://www.upiasia.com/Security/2009/10/08/indias_telecom_agency_raises_china_spy_scare/1789/ آسيا UPI، الهند كالة الاتصالات يثير ذعر تجسس الصين، 8 أكتوبر 2009
  57. من الهند والصين باستخدام مراكز الدراسات نيبال بتهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس، 1 أكتوبر 2009
  58. ^ "" اشتعلت سفينة صينية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس على الهند " . أخبار زي . 31 أغسطس . استرجاع 22 أغسطس 2012.
  59. ^ "سفينة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية رست في ميناء كولومبو، يقول سائل الاعلام الهندية" . الأخبار أولا . 31 أغسطس . استرجاع 22 أغسطس 2012.
  60. ^ أ ب تريند مايكرو (2012). pdf” class=”external text” rel=”nofollow”>"Luckycat يبعث من جديد: داخل لحملة APT مع أهداف متعددة في الهند واليابان" . MalwareLab. ف. .
  61. ^ وكالة فرانس برس (30 مارس 2012). شركة أمن "خيارات الإنترنت حملة تجسس الصينية استرجاع 22 أغسطس 2012.
  62. ^ أ ب ج Perlroth، نيكول (29 مارس 2012). "القضية مقرها في الصين يضع وجها على التقطيع الثابتة" . نيويورك استرجاع 21 أغسطس 2012.
  63. ^ غونسالفيس، أنطون (30 مارس 2012). "قراصنة مرتبطة سايبر pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس في اليابان والهند والتبت" . CRN استرجاع 21 أغسطس 2012.
  64. ^ هوبكنز، كيرت (30 مارس 2012). "تقارير الصينية في تحديد الطلاب غراد في الخارقة ضد التبتيين، والبعض الآخر" . آرس
  65. ^ Brown, Mark (30 March 2012). "Global cyberattacks linked to Chinese LuckyCat hacker group" . Wired . استرجاع 21 أغسطس 2012.
  66. ^ "Jayalalithaa alleges Chinese espionage in Lanka" . Press Trust of India via The Daily Mirror . 19 June استرجاع 27 يونيو 2010.
  67. of America, china accuses 43 of spying for Taiwan, Dec 24 2003
  68. ^ United Daily News (11 February 2011). "The lost military soul" , FocusTaiwan
  69. News Service, Government vows to curb Chinese spying on Canada, April 16, 2006
  70. ^ http://www.cbc.ca/canada/story/2005/06/15/spies050615.html CBC News, Defectors say China running 1000 spies in Canada,June 15, 2005
  71. ^ "Claims of divided loyalty anger Canadians" . The Sydney Morning Herald . 28 June 2010 . استرجاع 27 يونيو 2010.
  72. ^ The Canadian Press (22 August 2012). "Reporter says Chinese news agency asked him to spy" . Canadian Broadcasting Retrieved 22 August 2012 .
  73. ^ Blanchfield, Mike (22 August 2012). "Ottawa bureau chief dismisses spying accusations against Chinese news agency as ‘Cold War’ ideology" . The National Retrieved 22 August 2012 .
  74. ^ Little, Matthew (23 August 2012). "Canadian Reporter Used as Spy for China" . The Epoch Times . Retrieved 22 August 2012 .
  75. ^ Whitcomb, Dan (8 February 2010). "Ex-Boeing engineer gets 15 years in US spy case" . Reuters . Retrieved 13 February 2010 .
  76. ^ http://www.uscc.gov/pressreleases/2009/09_11_19pr.php US China Security and Review Commission, Nov 9 2009
  77. Week, China cyber espionage threatens US, Nov 20 2009
  78. ^ http://www.uscc.gov/annual_report/2009/09report_chapters.php USCC Annual Report
  79. ^ http://www.reuters.com/article/newsOne/idUSTRE5AI5UZ20091119 China cyber spying growing against US, Reuters, Nov 19 2009
  80. ^ http://www.google.com/hostednews/ap/article/ALeqM5h14LwiuVgsR8XxgGHKAXG9JxhlDwD9C54TEO0 Associated Press, China slams US report warning of spying by Beijing, Nov 23 2009 [ dead link ]
  81. ^ Koman, Richard (30 May 2008). "Did Chinese copy unattended US laptop?" . ZDNet . Retrieved 22 August 2012 .
  82. ^ Leonard, Tom (30 May 2008). "Chinese spies stole US trade secretary data" . The Daily Retrieved 22 August 2012 .
  83. ^ USA Today . "China denies hacking US government computer" . ABC News . Retrieved 22 August 2012 .
  84. ^ http://www.forbes.com/2009/04/03/china-spies-scare-markets-equity-rio.html Forbes, China Spies scare markets equity, April 3, 2009
  85. ^ http://www.csmonitor.com/2005/0608/dailyUpdate.html Christian Science Monitor, Chinese spy ring in Australia, June 8, 2005
  86. ^ Refugee Review Tribunal of Australia (8 June 2012). Australasian Legal Information Institute . http://www.austlii.edu.au/au/cases/cth/RRTA/2012/359.html . استرجاع 21 أغسطس 2012.
  87. ^ Granger, Daniel (9 August 2012). "Chinese Student Spy Defects to Australia" . The Epoch استرجاع 21 أغسطس 2012.
  88. ^ New Tang Dynasty Television (13 August 2012). "Fearful Chinese Spy Applies for Protection" . YouTube . استرجاع 21 أغسطس 2012.
  89. ^ Lu-YueYang, Maggie (26 March 2012). "Australia blocks China’s Huawei from broadband استرجاع 21 أغسطس 2012.
  90. ^ Theunissen, Matthew (28 March 2012). "Chinese espionage fears could damage NZ’s global relations - analyst" . New Zealand Herald . استرجاع 21 أغسطس 2012.
  91. ^ Benson, Simon (29 March 2011). "China spies suspected of hacking Julia Gillard’s emails" . News استرجاع 21 أغسطس 2012.
  92. ^ Benson, Simon; Anne Wright (29 March 2011). "China suspected as spies hack Gillard" . Herald استرجاع 21 أغسطس 2012.
  93. ^ Zweinnberg, Righard (22 June 2012). "ACAD/Medre.A – 10000′s of AutoCAD files leaked in suspected industrial Retrieved 22 August 2012 .
  94. ^ Williams, Christopher (21 June 2012). "Espionage virus sent blueprints to China" . The Retrieved 22 August 2012 .
  95. ^ Gibbs, Mark (24 June 2012). "Malware Gets Snoopy" . PCWorld . Retrieved 22 August 2012 .
  96. ^ http://news.bbc.co.uk/2/hi/americas/8376363.stm BBC News, The role of spies in Latin America, Nov 28 2009

وصلات خارجية

تقول المخابرات الامريكية ان الشركات الصينية لا يمكن الوثوق بها "

في تقرير المقرر صدوره الاثنين المشرعين الامريكيين يقولون ان الحكومة الاتحادية يجب منع اندماج وشيك بين اثنين من الشركات الصينية أكبر شركة اتصالات. لماذا؟ ومن الواضح، يجب أن تكون جواسيس.
الشركات المعنية، وهواوي ZTE، تريد التوسع في الولايات المتحدة ، لكن البيت اللجنة المختارة حول الاستخبارات يريد الدائم لا علاقة لها الخطة. بعد تحقيق دام عاما كاملا، تقرير اللجنة يقول ان الشركتين، وهما من أكبر الشركات في أكبر بلد في العالم، لن تتعاون، وينبغي بالتالي أن ينظر إليه باعتباره تهديدا. "هواوي ZTE وفشلت في تهدئة مخاوف اللجنة الأمنية الكبيرة التي قدمها التوسع المستمر في الولايات المتحدة،" التقرير يقرأ . "في الواقع، نظرا سلوكهم المعوق، تعتقد اللجنة معالجة هذه المخاوف أصبحت ضرورة حتمية لهذا البلد." أن تكون أكثر تحديدا، كما يقول التقرير ان الصين "لا يمكن الوثوق بها لتكون خالية من نفوذ دولة أجنبية وبالتالي تشكل تهديدا أمنيا للولايات المتحدة وأنظمتنا."
من الواضح، وهواوي ZTE غير راضين عن النظرة الأميركية المشبوهة. الذين يدلون بشهاداتهم أمام لجنة 13 سبتمبر، وقال نائب رئيس هواوي كبار تشارلز أقرع، "هواوي لم ولن يعرض للخطر نجاحنا التجاري العالمي ولا على سلامة شبكات عملائنا لأي طرف ثالث، والحكومة أو غير ذلك." ومع ذلك، المشرعين غير مريحة مع معدات الاتصالات السلكية واللاسلكية صينية الصنع يتم تركيبها في المنازل الأميركية. وفقا لتقرير اللجنة، لأنها توفر "ثروة من الفرص لوكالات الاستخبارات الصينية لادخال الأجهزة الخبيثة أو يزرع البرمجيات إلى مكونات وأنظمة الاتصالات السلكية واللاسلكية حرجة."
ليست هذه هي المرة الأولى التي جعلت الولايات المتحدة لوقف التحركات الصينية في توسيع الأعمال التجارية باسم الأمن القومي. في الأسبوع الماضي، فإن إدارة أوباما ألغى خطط صغيرة شركة الطاقة الصينية لبناء مزرعة هوائية بالقرب من قاعدة سرية للغاية البحرية الأمريكية في ولاية أوريغون. أن يحدث أن تكون واحدة من القواعد العسكرية حيث الاختبارات من أسطولها من طائرات بدون طيار تطير على ارتفاع عال من التدريب التدريبات السرعة على علو منخفض، وأنها تفضل يكن لديك حفنة من الصينيين المملوكة للطواحين الهواء في المجال الجوي. طواحين الهواء، بعد كل شيء، وجعل يتصاعد كبيرة للكاميرات تجسس.
إذا كنت تعتقد أن هذا النوع من الأصوات كل بجنون العظمة، قد يكون قليلا الصحيح. وقال أن، الصين بالفعل اخترق كل شركة أمريكية كبرى، ومسؤولين عسكريين الحفاظ على أن هذا البلد هو تهديد أمن الفضاء الإلكتروني هائلة. هواوي وZTE ليست مجرد شركتين عشوائي، إما. انهم شركتين الضخمة التي تفعل مبلغ لم يكشف عنه العمل للحكومة الصينية، ومرة ​​أخرى، فهي لا ترغب في الحديث عن عمل لقيام الحكومة الصينية. بالإضافة إلى ذلك، يبدو أن ما لا يقل عن واحد منهم وقع بالفعل قبالة شعار NBC - أكثر أو أقل - حتى أنها يجب أن تكون مشبوهة.
تريد إضافة إلى هذه القصة؟ اسمحوا لنا أن نعرف في التعليقات . يمكنك تبادل الأفكار لقصص على أسلاك فتح .

عمليات المخابرات الصينية في الولايات المتحدة

من ويكيبيديا، الموسوعة الحرة
انتقل الى: الملاحة ، بحث
و جمهورية الصين الشعبية (PRC) لديها وتستخدم حاليا على نطاق واسع جهد للحصول على الولايات المتحدة التكنولوجيا العسكرية و المعلومات السرية . على الوفاء على المدى الطويل الأهداف الإنمائية العسكرية، لجان المقاومة الشعبية يستخدم مجموعة متنوعة من أساليب للحصول على تكنولوجيا أمريكية، بما في ذلك pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس ، واستغلال الكيانات التجارية، وشبكة من الاتصالات العلمية والأكاديمية، ورجال الأعمال. [1] يضطلع بها في الصينية طرق التي تستفيد من القوانين الأميركية لتجنب الملاحقة القضائية. لجان المقاومة الشعبية يستخدم شبكة واسعة من الوكلاء والاتصالات لجمع أجزاء من المعلومات التي يتم جمعها ووضعها معا في جمهورية الصين الشعبية. في كثير من الأحيان كل قطعة الفرد ليس بما يكفي لتبرير أي شكوك أو الملاحقة من موظفي الحكومة الامريكية. تم توثيقه جيدا العدوانية الاختراق الصينية في قضايا pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس متعددة بما في ذلك تلك التي لاري وو تشين الطائي ، ليونغ كاترينا ، يوجد GWO-باو، تشي ماك ، وبيتر لي. [2] [3] وبالإضافة إلى pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس التقليدية، وجمهورية الصين الشعبية يستخدم المدنيين الشركات للدخول في شراكة مع الشركات الأمريكية من أجل الحصول على التكنولوجيا المتقدمة والبيانات pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>الاقتصادية. [4] بالإضافة إلى ذلك، يستخدم كاميرا Cyber-PRC pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس لاختراق شبكات الكمبيوتر للشركات والوكالات الحكومية الأميركية. والدليل على ذلك في الاونة الاخيرة الصينية الهجمات السيبرانية على أنظمة الكمبيوتر جوجل في ديسمبر كانون الاول عام 2009. [5] وأصبحت العمليات الاستخباراتية لجان المقاومة الشعبية في الولايات المتحدة انتشارا حتى أن المسؤولين الأمريكيين المكلفين بإنفاذ القوانين وحددت الصين كقوة الخارجية الأكثر نشاطا المشاركة في حيازة غير قانونية التكنولوجيا الأمريكية. [6]

محتويات

طرق

لجان المقاومة الشعبية تستخدم مجموعة متنوعة من أساليب للعمل في الولايات المتحدة. [7] والأفراد محاولة للحصول على المعلومات المستهدفة عن طريق استخدام المصادر المفتوحة مثل المكتبات، والمؤسسات البحثية وقواعد البيانات غير المصنفة. [7] بالإضافة إلى المشاركة في اختيار المسافرين الصينيين لتنفيذ الأنشطة التشغيلية معلومات استخباراتية محددة، لجان المقاومة الشعبية في كثير من الأحيان الاستجوابات العلماء الصينيون الذين يشاركون في برامج التبادل العلمي، أو الذين يحضرون البعثات التجارية، وبرامج التعاون العلمي وأحداث أخرى مماثلة. [8] وعلاوة على ذلك، فإن طبيعة النظام السياسي الصيني يسمح للدولة قوة عظمى لإجبار المواطنين الصينيين للتعاون. [9] وبالتالي، فإن لجان المقاومة الشعبية هي قادرة على الاستفادة من شبكة واسعة من الاتصالات المعينين لجمع المعلومات الاستخباراتية حول سرقة وقطع حافة الولايات المتحدة التكنولوجيات، بما في ذلك التطورات العسكرية الأكثر حساسية.
وبدأت الشراكات بين الشركات المدنية الصينية والشركات الأجنبية من أجل إعطاء الصينية الوصول إلى الصناعات الدفاعية التكنولوجيات المتقدمة. [10] البيئة التنظيمية والتجارية في الصين يضع ضغوطا مكثفة على الشركات الأجنبية الأمريكية وغيرها لنقل التكنولوجيا إلى الشركات الصينية، وشريكهم جزء من ممارسة الأعمال التجارية في جمهورية الصين الشعبية. [10] ولكي تظل قادرة على المنافسة عالميا، والشركات الأجنبية هي دائما تقريبا على استعداد لتقديم التكنولوجيا ورأس المال والخبرة والتصنيع من أجل الحصول على إمكانية الوصول إلى الأسواق الصينية. [10] عالي تكنولوجيا المعدات أشترى ايضا من قبل وكلاء لجان المقاومة الشعبية جندت تشغيل شركات وهمية في هونغ كونغ. [8] [10] بعض البنود المكتسبة هي عناصر ذات الاستخدام المزدوج، والتي يمكن أن تستخدم للأغراض العسكرية أو المدنية. [11] وهذه البنود قد تشمل أجهزة الكمبيوتر، أشباه الموصلات والبرمجيات وأجهزة الاتصالات، والدوائر المتكاملة. [10] علاوة على ذلك، سوف تستخدم لجان المقاومة الشعبية الصينية التي تديرها الدولة إلى شركات الشراء المباشر مع الشركات الأمريكية من الوصول إلى التكنولوجيا المستهدفة. [8]
لجان المقاومة الشعبية أيضا مرات الدخول إلى تقييد التكنولوجيا الأجنبية من خلال pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي”>pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي . [10] الولايات المتحدة الهجرة والمسؤولين عن إنفاذ الجمارك تمت عملية التصويت pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصناعي الصيني وعمليات السرقة والتهديد الرئيسي لأمن تكنولوجيا في الولايات المتحدة. [12] بين وأكتوبر 2002 يناير 2003 خمسة صينيين واتهم رجال الأعمال معدات الشحن والأسرار التجارية بشكل غير قانوني من ولاية كاليفورنيا إلى الصين. [7] المسؤولون الأميركيون كانوا قادرين على منع الصينيين من رجل واحد شحن مؤخرا بشراء كمبيوتر عالية السرعة من مختبرات سانديا الوطنية، والتي كانت تستخدم في مشاريع سرية بما في ذلك تطوير أسلحة نووية. [7]

بpdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس النووي

A تقرير عام 1999 لمجلس نواب الولايات المتحدة النواب حدد جنة الامن القومي الامريكي والمخاوف العسكرية والتجارية مع جمهورية الصين الشعبية، والمعروفة باسم تقرير كوكس حذر، أن لجان المقاومة الشعبية قد سرق معلومات سرية على كل رأس حربي نووي حراري في ICBM الولايات المتحدة (صاروخ باليستي عابر للقارات) ارسنال. [13] ويتم جمع المعلومات من خلال pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس، وكذلك من خلال استعراض دقيق للتقنية الولايات المتحدة والمنشورات الأكاديمية، والتفاعل مع العلماء انتشارا في الولايات المتحدة. [14] والمهام PRC عدد كبير من الأفراد لجمع الصغيرة قطعة من المعلومات التي يتم جمعها وتحليلها ثم في جمهورية الصين الشعبية. [14] وبهذه الطريقة، يمكن للفرد وكلاء لجان المقاومة الشعبية أكثر سهولة الهرب اشتباه في حين تنفيذ عملياتها في الولايات المتحدة. أفراد حكومة الولايات المتحدة تشك في أن يتم تركيز الجهود لجان المقاومة الشعبية في جمع المعلومات الاستخبارية الموجهة نحو تطوير الأسلحة النووية الحديثة في المقام الأول على لوس ألاموس، لورانس ليفرمور، سانديا، وأوك ريدج المختبرات الوطنية. [14] ومن المعروف أن لجان المقاومة الشعبية قد سرقت معلومات سرية على الرؤوس الحربية التالية: W-56 II مينيوتمان ICBM، وW-62 مينيوتمان الثالث ICBM، وW-70 لانس قصيرة المدى الصواريخ الباليستية (SRBM)، وW-76 C-4 ترايدنت التي تطلق من الغواصات الصواريخ الباليستية (SLBM )، وW-78 مينيوتمان الثالث ICBM كافة 12A، وW-87 ICBM كيبر، و-88 W ترايدنت D-5 SLBM. لجان المقاومة الشعبية أيضا قد سرق معلومات سرية على مفاهيم تصميم الولايات المتحدة الأسلحة، وميزات تسليح، والمركبات العائدة الرؤوس الحربية. [15]

الحرب السيبرانية

لجان المقاومة الشعبية تعمل بجهد pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس السياسية والشركات الموجهة نحو الوصول إلى شبكات كبرى المؤسسات المالية والدفاع وشركات التكنولوجيا، والبحث في الولايات المتحدة. [16] جهود لجان المقاومة الشعبية تنطوي على استغلال ثغرات أمنية في البرمجيات، ومرفقات البريد الإلكتروني التسلل الى شبكات الشركات مهم للولايات المتحدة والمنظمات. [16] ومن الأمثلة على مثل هذا الهجوم، هو مستلم فتح مرفق البريد الإلكتروني الذي يبدو أن من مصدر مطلع. المرفق يحتوي على "نائمة" في البرنامج الذي يضمن كمبيوتر المستلم. يتم التحكم في البرنامج عن بعد، مما يسمح للمهاجمين للوصول إلى البريد الإلكتروني للمستلم، وإرسال وثائق حساسة إلى عناوين محددة، وتحويل حتى على كاميرا ويب أو ميكروفون لتسجيل ما يحدث في الغرفة. [16] وفي يناير 2010، ذكرت جوجل، "هجوم متطور للغاية والتي تستهدف البنية التحتية للشركات الناشئة من الصين والتي أسفرت عن سرقة الملكية الفكرية من Google." [17] ووفقا للمحققين، تم توجيه الهجوم الإلكتروني جوجل نحو نظام كلمة السر للشركة أن الملايين من الناس استخدامها للوصول إلى جوجل خدمات الإنترنت المختلفة، بما في ذلك تطبيقات البريد الإلكتروني والأعمال. [17] ان الهجوم استهدف حسابات Gmail من الصينيين الناشطين في مجال حقوق الإنسان. [17] وبالإضافة إلى جوجل، وتعرضت للهجوم ما لا يقل عن 34 شركة بما في ذلك ياهو، وسيمانتيك، أدوبي، شركة نورثروب غرومان ، وشركة داو للكيماويات. [16] ويبدو أن الهجمات الإلكترونية الصينية واستهدفت إلى حد كبير في الصناعات الاستراتيجية التي تتخلف الصين. [16] على وجه التحديد، والهجمات على معلومات دفاعية تستهدف الشركات على أنظمة الأسلحة، والهجمات على شركات التكنولوجيا قيمة تسعى شفرة المصدر وهو أمر حاسم لتطبيقات البرمجيات. [16] هجمات الكترونية الصينية قد أكدت ما كبار مسؤولي الحكومة الأميركية وقال يشكل تهديدا خطيرا على نحو متزايد إلى الإنترنت الصناعات الأمريكية الهامة. [16]

حالات pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس

لاري وو تشين الطائي

لاري وو تشين تاي- عملوا في اجهزة الاستخبارات الاميركية لما يقرب من 35 عاما، في حين أن جميع لجان المقاومة الشعبية مع تقديم معلومات سرية حساسة. [18] تم تجنيده كجاسوس تشين لمسؤول الشيوعي الصيني في عام 1948، في حين كان يعمل كما مترجم في القنصلية الامريكية في شنغهاي. [2] تم التعاقد في وقت لاحق من قبل مكتب تشين وكالة الاستخبارات المركزية إذاعة الخارجية للاستعلامات. بعد أن أصبحت مواطنة أمريكية في عام 1965، تم نقل شين إلى أرلينغتون بولاية فيرجينيا، حيث كان الحصول على معلومات حساسة للغاية؛ بما في ذلك تقارير من وكلاء الاستخبارات في الخارج، وترجمات لوثائق حصل عليها ضباط وكالة المخابرات المركزية في الصين [2] وبالإضافة إلى ذلك، وشين تباع الاستخبارات الوطنية سرية للغاية التقديرات المتعلقة الصين وجنوب شرق آسيا لجمهورية الصين الشعبية. [2] وبالتالي، فإن لجان المقاومة الشعبية تمكنت من كشف نقاط الضعف في وكالات الاستخبارات، وأنشطة المخابرات الامريكية تسوية في المنطقة. بين الذقن المعلومات الأكثر ضررا كان معلومات حساسة للغاية بشأن خطط الرئيس نيكسون لتطبيع العلاقات مع الصين قبل عامين الرئيس نيكسون إلى الصين سافر للخطر. في فبراير 1986، أدين أخيرا لاري وو تشين الطائي من 17 تهمة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس، والتآمر، والتهرب من دفع الضرائب. [2]

كاترينا ليونغ

في عام 1982 جند FBI العميل الخاص جيمس سميث ليونغ ، ثم مهاجر 28-عاما من الصين، للعمل في مكافحة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية. [19] واعتبر لونغ، وهو مستشار الأعمال البارزين، وذات قيمة خاصة نظرا لأنها اتصالات كثيرة مع كان كبار المسؤولين في الحكومة الصينية. [2] أصبح سميث والمشاركة في لونغ على علاقة غرامية طويلة الأمد تدوم الجنسي نحو عقدين من الزمن. [19] وخلال هذا الوقت، قام سميث وثائق سرية المتاحة لونغ، الذي كان قادرا على إجراء نسخ خلسة من وثائق سرية متعددة. [19] كان ليونج قادرة على توفير لجان المقاومة الشعبية بمعلومات عن القضايا النووية والعسكرية والسياسية. [20] آخر عميل مكتب التحقيقات الاتحادي، ويليام كليفلاند، أيضا أصبح مشتركا مع ليونج عن طريق الاتصال الجنسي. [19] يونغ كان قادرا على استغلال العلاقات الشخصية مع معالجات FBI لها وتوفير لجان المقاومة الشعبية مع معلومات حساسة للغاية لمدة 18 عاما.

بيتر لي

كان لي ولد عالم الفيزياء الصيني الذي كان يعمل في مختبر لوس ألاموس الأسلحة النووية، وفيما بعد لشركة تي آر دبليو، والدفاع كاليفورنيا الكبرى المقاول. اعترف لي بأنه مذنب في الكذب على تخليص أشكال الأمن، وتمرير معلومات سرية الدفاع الوطني الصينية للعلماء في رحلات عمل إلى بكين. [21] خطر لي المصنفة أسلحة المعلومات، والتكنولوجيا الميكروويف كشف الغواصات، وغيرها من البيانات الدفاع الوطني. [2] وفي وقت لاحق وزارة الطاقة إلى أن الكشف لي من معلومات سرية "، وكان من المساعدة المادية كبيرة في لجان المقاومة الشعبية في بهم برنامج تطوير الأسلحة النووية … وأشار إلى أن أنشطة هذا التحليل الدكتور لي عززت مباشرة برنامج الأسلحة النووية لجان المقاومة الشعبية على حساب الأمن القومي الأمريكي ". [2]

تشي ماك

تشي ماك هو مهندس صيني المولد الذي كان يعمل للاتصالات L-3، مقاول كاليفورنيا الدفاع مقرا لها. [22] عملت كمهندس تشي الدعم على محرك الأقراص البحرية هادئة تكنولوجيا الدفع. [22] ووفقا لوثائق المسترجعة، تلقى تعليمات من قبل تشي اتصالاته الصينية للانضمام "أكثر الجمعيات المهنية والمشاركة في الندوات أكثر مع ‘الموضوعات الخاصة" وتجميع المواد مؤتمر خاص على القرص. " [22] على وجه التحديد، كان تشي للحصول على معلومات حول: الفضائية أنظمة اعتراض الكهرومغناطيسية، والفضاء منصات إطلاق القطار المغناطيسي، بندقية كهرومغناطيسية أو نظم المدفعية والطوربيدات البحرية، ونظم إطلاق الكهرومغناطيسية، ونظم حاملة الطائرات الإلكترونية، والمياه الدفع النفاث، دفع السفينة الغواصة، تكنولوجيا الطاقة لتكوين النظام، نظام الأسلحة البنيوية والتقنيات للدفاع ضد هجوم نووي، الكهرومغناطيسية على متن السفن نظم المحركات، الداخلية والخارجية على متن السفن نظم الاتصالات، ومعلومات عن الجيل القادم من المدمرات الأمريكية. [22] كان تشي ماك قادرة على نسخ بنجاح سرا وإرسال وثائق حساسة على مختلف السفن البحرية الامريكية والغواصات والأسلحة إلى الصين عن طريق البريد السريع. في عام 2008، حكم على شي لمدة 24 سنة سجن و 1/2 لنشاطاته pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسسية. [23]

كو سوين "بيل" مو

كو مو سوين أدين بأنه عميل سري لجمهورية الصين الشعبية في مايو 2006. حاول لشراء معدات عسكرية الولايات المتحدة لإرسالها مرة أخرى إلى الصين ولكن تم اعتقاله من قبل عملاء سريين الولايات المتحدة. بعض مو السيد المعدات حاول شراء اشتملت على محرك نفاث مقاتلة F-16، وهو صاروخ كروز AGM-129A، UH-60 مروحية هوك محركات الأسود، وAIM-120 صواريخ جو جو. [ بحاجة لمصدر ]

الصينية جمع المعلومات الاستخباراتية وكالات

وزارة أمن الدولة (中华人民共和国国家安全部): سابقا في مكتب تابع لوزارة الأمن العام، ورفعت إلى الوزارة في حالة يونيو 1983 [24] . MSS هي الوكالة الرئيسية المسؤولة عن جمع الصينية الاستخبارات ومكافحة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس [ 7] ووفقا لمصادر الاستخبارات الغربية أن تعمل MSS أنشطة المخابرات في أكثر من 170 مدينة في 50 بلدا على مقربة من طريق مكتبها الخارجية. [7] MSS تتجاوز الصين يسمح لها بمواصلة المنشقين الصينيين في البلدان الأجنبية وإقامة غطاء لدبلوماسيين صينيين وكلاء السفر الذين تزرع بين الطلاب الذين يحضرون 15000 الصينية جامعات الولايات المتحدة، فضلا عن الآلاف من الصينيين الذين يسافرون إلى الولايات المتحدة وممثلي قطاع الأعمال، أو أعضاء الوفود العلمية والأكاديمية والثقافية. [7]
الجيش الشعبي لتحرير : عناصر المخابرات من تضمين جيش التحرير الشعبى الصينى: دائرة الثانية أو دائرة المخابرات (من الجيش الشعبي لتحرير موظفي الإدارة العامة ،总参二部)، والثالثة أو الإلكترونية زارة الحرب (总参三部)، قسم الرابعة (يركز على حرب المعلومات) (总参四部)، واللواء التسلح وإدارة النقل والإمداد إدارة العامة (وكلاهما تدريب جامعي التقنية) (总装备部及总后勤部)، وجيش التحرير الشعبى الصينى العام إدارة السياسية (总政治部). [9]
المجموعة القيادية السياسية القانونية (政法委):. الصينية كالة الحزب الشيوعي في إطار اللجنة العسكرية للحزب (المسؤولة عن النظام الداخلي)، الذي تتضمن مسؤولياته الإشراف على المخابرات وإنفاذ القانون فيما يتعلق بالشؤون الداخلية [7]
إدارة التحقيقات (监察部): وكالة الحزب الشيوعي الصيني هي المسؤولة عن التحقيقات السياسية من أعضاء الحزب. [7]
الجبهة المتحدة قسم الأشغال (统战部): وكالة الحزب الشيوعي الصيني هي المسؤولة عن التعامل مع الصينيين الذين يعيشون في بلدان أخرى والذين هم عادة مواطني الدول الأخرى. وتتمركز أعمال موظفي الإدارة في السفارات والقنصليات الصينية، ومحاولة للتأثير على الناس المهم من أصل صيني لمتابعة الاتجاه الحزب الشيوعي الصيني. [7] وكلاء وزارة الأشغال أيضا الاحتفاظ العين على الأكاديميين الصينيين والعلماء الذين يعملون في دول أخرى وتأكد من أنها انتقل في نهاية المطاف الى وطنهم في الصين. [7]
لجنة العلوم والتكنولوجيا والصناعة للدفاع الوطني (国防科工委): يرسل وكلاء لدول أجنبية، بما في ذلك الولايات المتحدة، وموظفي المنظمات أمام لشراء معدات الدفاع والتكنولوجيات المقيدة للتصدير. أمثلة من المنظمات غطاء الصينية تشمل، شركة عصر جديد، الصينية وشركة ترست العالمية للاستثمار ، وتقنيات بولي. [7]

تاريخها حالة مختلفة

  • في عام 2007، مكافي، وشركة يزعم أن الصين وتشارك بنشاط في "الحرب الإلكترونية". واتهم الصين من الهجمات السيبرانية على الهند، وألمانيا، والولايات المتحدة، على الرغم من أنها نفت معرفة هذه الهجمات. الصين لديها أكبر عدد من أجهزة الكمبيوتر عرضة للأن يسيطر، على الأقل جزئيا بسبب لعدد كبير من السكان. [25]
  • في 28 مارس، 2009، شبكة تجسس الإنترنت، يطلق عليها اسم GhostNet ، وذلك باستخدام خوادم تقوم أساسا في الصين وكلف في وثائق سرية من المنظمات الحكومية والخاصة في 103 بلدا، بما في ذلك أجهزة الكمبيوتر من التبت المنفيين، [26] [27] لكن الصين تنفي المطالبة. [28] [29]
  • في ديسمبر 2009 حتى يناير 2010، والهجمات السيبرانية، يطلق عليها اسم عملية أورورا أطلق، من الصين ضد جوجل وأكثر من 20 شركات أخرى. [30] وقالت جوجل الهجمات نشأت من الصين وأنه "مراجعة جدوى" من عملياتها التجارية في الصين في أعقاب الحادث. وفقا لجوجل، قد استهدفت ما لا يقل عن 20 شركة في مختلف القطاعات الأخرى من الهجمات. المتحدثون الرسميون مكافي الادعاء بأن "هذا هو الهجوم الأكثر شهرة من نوعه الذي شهدناه في الذاكرة الحديثة". [31]

انظر أيضا

المراجع

  1. ^ deGraffenreid، ص. 30.
  2. ^ أ ب ج د ه و ز ح الأمن العالمي. "وزارة عمليات أمن الدولة." (تمت الزيارة في 11 مارس 2010).
  3. ^ Wortzel، ص. 6.
  4. ^ Wortzel، ص. 9.
  5. ^ Helft، وميغيل جون ماركوف، "في التوبيخ من الصين، والتركيز على شلالات Cybersecuirty،" نيويورك تايمز، 13 يناير، 2010.
  6. ^ Wortzel، ص. 8.
  7. ^ أ ب ج د ه و ز ح ط ي ك ل Polmar، نورمان توماس ألين وB.، كتاب الجاسوس: موسوعة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس، الطبعة الثانية، (نيويورك، NY: عشوائية مرجع البيت، 2004)، ص. 125.
  8. ^ أ ب ج Eftimiades، ص. 28.
  9. ^ أ ب Wortzel، ص. 5.
  10. ^ أ ب ج د ه و Wortzel، ص. 4.
  11. ^ Wortzel، ص. 3.
  12. ^ وزارة الدفاع الأمريكية، التقرير السنوي للكونجرس بشأن القوة العسكرية لجمهورية الصين الشعبية، (واشنطن، DC: يوليو 2007)، ص. 29.
  13. ^ deGraffenreid، ص. 99.
  14. ^ أ ب ج deGraffenreid، ص. 98.
  15. ^ deGraffenreid، ص. 100.
  16. ^ أ ب ج د ه و ز تشا، أريانة Eunjung وناكاشيما إلين "جوجل جزء من حملة هجوم إلكتروني الصين pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس واسعة، كما يقول الخبراء،" واشنطن بوست، 14 يناير، 2010.
  17. ^ أ ب ج "جوجل هجوم إلكتروني ضرب نظام كلمة المرور - نيويورك تايمز"، رويترز، 19 أبريل، 2010.
  18. ^ Eftimiades، ص. 21.
  19. ^ أ ب ج د "والسماح لها تنظيف الصين" الإيكونوميست 15 مايو، 2003.
  20. ^ Lichtblau، اريك، "قيل FBI سنوات منذ وكيل مزدوجة المحتملة،" نيويورك تايمز، 12 نيسان، 2003.
  21. ^ Polmar، نورمان توماس والن B.، كتاب الجاسوس: موسوعة pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس، الطبعة الثانية، (نيويورك، NY: عشوائية مرجع البيت، 2004).
  22. ^ أ ب ج د Wortzel، ص. 6.
  23. ^ اريك، وجوبي كاري جونسون، "الجاسوس الصيني" نيم "في الولايات المتحدة لمدة 2 عقود،" واشنطن بوست، 3 أبريل 2008.
  24. ^ Eftimiades، ص. 17.
  25. ^ "الصين لديها أجهزة الكمبيوتر غيبوبة 0.75 M" في استرجاع 2007-11-30.
  26. ^ أ ب: الباحثون: جواسيس سايبر اقتحام أجهزة الكمبيوتر حكومي
  27. ^ CTV أخبار: مقطع فيديو
  28. ^ ملاحظات المتحدث باسم وزارة الخارجية تشين قانغ يعقد على الدائري ما يسمى سايبر pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الصينية غزو أجهزة الكمبيوتر في البلدان
  29. ^ السفارة يسخر من تقارير pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس الإلكتروني
  30. ^ "نهج جديد للصين" . شركة جوجل. . استرجاع 17 يناير 2010.
  31. ^ "هل تلميح جوجل هجوم من فيض" ، مكافي الأمن البصائر، 13 يناير 2010

المراجع

  • deGraffenreid، كينيث (محرر)، وتقرير بالإجماع والحزبين لجنة اختيار مجلس النواب على الامن القومي الامريكي والمصالح التجارية العسكرية مع جمهورية الصين الشعبية ("تقرير كوكس"). حدد اللجنة، مجلس النواب الأمريكي (واشنطن، DC: ريجنري، 1999)
  • Eftimiades، نيكولاس ، عمليات الاستخبارات الصينية (أنابوليس، MD: البحرية معهد الصحافة، 1994)
  • Wortzel، لاري M.، السمع على "إنفاذ القوانين الاتحادية pdf&button=&gsearch=2&utm_source=related-search-blog-2013-02-16&utm_medium=body-click&utm_campaign=related-search’>التجسس". شهادة أدلى بها أمام اللجنة الفرعية بشأن الجريمة والإرهاب والأمن الداخلي من لجنة مجلس النواب على السلطة القضائية، مجلس النواب الأمريكي، 29 يناير 2008

وصلات خارجية

ليست هناك تعليقات:

إرسال تعليق