REKLAMA

  • tv3.lt antras skaitomiausias lietuvos naujienu portalas

Komentuoti
Nuoroda nukopijuota
DALINTIS

Kai NSA negali įsilaužti į jūsų kompiuterį, šie žmonės įsilaužia į jūsų namus, pareiškiа straipsnyje leidiniui „Foreign Policy“ Matthew M.Ayd, knygų apie specialiųjų tarnybų istoriją autorius.

REKLAMA
REKLAMA

„Vagystė su juoduoju lagaminėliu“  – CŽV žargonas, reiškiantis neteisėtą ir, pageidautina, nepastebėtą įsibrovimą informacijos rinkimo tikslais. Autorius paaiškina, kad šaltojo karo metais šis terminas reiškė seifų atidarymą, šifrų raktų vagystę arba šifravimo mašinų parametrų fotografavimą. Šiandien specialiosios tarnybos stengiasi slapta gauti prieigą prie kompiuterinių sistemų ir elektroninių pašto dėžučių. Jeigu NSA nepajėgia gauti prieigos prie kompiuterių ir kitų įrenginių savo metodais, į darbą įsijungia CŽV „juodųjų lagaminėlių komanda“ – žmonės, kurie slapta įsibrauna į įstaigas ir butus ir instaliuoja šnipinėjimo programas bei „blakes“.

REKLAMA

Autorius tvirtina: mūsų laikais specialus CŽV padalinys šias operacijas vykdo „NSA labui, bet tokiu tempu, kuris dar neregėtas nuo Šaltojo karo įkarščio“. „Maža to, šios misijos, kaip ir visa eilė lygiagrečiai atliekamų žvalgybinių duomenų apie signalus (SIGINT) rinkimo operacijų, kurias vykdo CŽV Techninio duomenų rinkimo padalinys, tapo labai svarbios užtikrinant NSA pastangas rinkti SIGINT po rugsėjo 11-osios teroro aktų“,– sakoma straipsnyje. Autorius tvirtina: per pastaruosius 10 metų specialiai apmokyti CŽV slaptieji agentai atliko „per šimtą ypač delikačių „vagysčių su juodaisiais lagaminėlias“, įsibraudami į užsienio valstybių, jų ginkluotųjų pajėgų, o taip pat eilės „didžiausių pasaulyje užsienio transnacionalinių korporacijų“ kompiuterines sistemas ir ryšio sistemas.

REKLAMA
REKLAMA

Pasak šaltinių, šių CŽVoperacijų dėka NSA laikotarpiu po rugsėjo 11-osios gavo priegą prie naujų svarbių sekimo objektų, ypač Kinijoje ir kitose Rytų Azijos šalyse, o taip pat Artimuosiuose Rytuose, Pietvakarių ir Pietų Azijoje. M. M. Aid pabrėžia: „Aš nežinau apie analogiškas operacijas JAV teritorijoje“.

Štai vienoje Pietų Azijos šalyje CŽV technikų įmontuotos „blakės“ dėka NSA „keletą metų gaudydavo realiame laike kai kuriuos gana slaptus šalies Generalinio štabo ir aukščiausių armijos vadų tarnybinius pokalbius“. Vakarų Europoje įtariamo Sirijos kovotojų islamistų verbuotojo kompiuteryje buvo instaliuotos programos, leidžiančios skaityti visus elektroninius laiškus ir sekti skambučius per „Skype“.

REKLAMA
REKLAMA
REKLAMA

Glaudus NSA ir CŽV bendradarbiavimas – didelis pasiekimas, kadangi dar neseniai šios žinybos, kaip teigia autorius, „baisiai nekentė viena kitos“. Nesantaika prasidėjo nuo žinybų direktorių asmeninio abipusio priešiškumo praėjusio amžiaus šeštajame dešimtmetyje. Tačiau rugsėjo 11-osios teroro aktai viską pakeitė, ir dabar NSO ir CŽV santykius galima pavadinti „simbioze“, sakoma straipsnyje.

„Konkretus darbų, kuriuos NSA ir CŽV atlieka viena kitai, pobūdis ir apimtys – ypatingai slapta informacija, juo labiau, kad dauguma šių operacijų nukreiptos prieš JAV draugus ir sąjungininkus“, - rašo autorius.

REKLAMA

Štai „Special Collection Service (SCS)“, slapta bendra NSA ir CŽV organizacija, turi daugiau kaip 65 „slapto pasiklausymo postus“ JAV konsulatuose ir ambasadose. Šaltiniai tvirtina, kad resursai sutelkti Artimuosiuose Rytuose, Pietų Azijoje ir Rytų Azijoje. Anot autoriaus, „slapto pasiklausymo postai“ yra praktiškai visose JAV ambasadose Artimuosiuose Rytuose ir veikdami ištisą parą suseka „pilną spektrą elektroninio ryšio signalų 100 mylių spinduliu nuo ambasados“.

SIGINT duomenys, gaunami iš NSA – nepilotuojamų lėktuvų atakų , kurias CŽV rengia Pakistane, Jemene ir kitose šalyse, sėkmės laidas.

REKLAMA

Per pastaruosius 10 metų užsienio šalių vyriausybių ryšio sistemos ir kompiuterinės sistemos tapo vienu iš svarbiausių objektų, į kuriuos nusitaikė CŽV „Valstybinė slaptoji tarnyba“ (NCS). Keli šimtai šios tarnybos darbuotojų yra apmokyti įsilaužti į šias sistemas.

CŽV taip pat aktyviai verbuoja IT specialistus ir kompiuterių operatorius iš užsienio žinybų, karinių štabų, stambių transnacionalinių korporacijų ir tarptautinių nekomercinių organizacijų.

Daugelyje šalių CŽV renka telefoninius metaduomenis pagal sutartis su vietinėmis specialiosiomis tarnybomis ir policija.

JAV žvalgai, su kuriais pabendravo autorius, būgštauja, kad aukščiau aprašytų operacijų detalės yra keturiuose Edwardo Snowdeno nešiojamuosiuose kompiuteriuose. Viešas demaskavimas padarys milžinišką žalą JAV žvalgybai ir pastatys šios šalies vyriausybę į labai nepatogią padėtį. „Štai kodėl JAV valdžia taip trokšta susigrąžinti E. Snowdeną ir jo kompiuterius“, - reziumuoja autorius.

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų