Szpiegostwo przemysłowe kwitnie

Takiego ruchu w światku szpiegowskim nie było nawet w czasach zimnej wojny. Działalność służb wywiadowczych koncentruje się głównie na Stanach Zjednoczonych. Amerykanie oceniają, że w ciągu minionego roku liczba prób szpiegowskiego pozyskania amerykańskich technologii militarnych i informatycznych ze strony obcych rządów i firm wzrosła aż o 43 proc.

Defense Security Service Counterintelligence Office przygotował raport na temat działalności szpiegowskiej w USA od września 2005 r. do września 2006 r. Wnioski? Otóż znamienny jest nie tylko dynamiczny wzrost aktywności obcych wywiadów (wzrost o 43 proc.), ale również to, że szpiegostwem na terenie Stanów Zjednoczonych zajmują się "wszyscy". Liczba krajów, które chcą nielegalnie pozyskać technologię od USA wzrosła w 2006 roku z 90 do 106, zaś łącznie odnotowano 971 prób nielegalnego pozyskania technologii.

Największa liczba ataków (23,1 proc.) przypada na kraje strefy Azji i Pacyfiku, wśród których prym wiodą służby chińskie. Co piątej próby (19,3 proc.) wykradzenia tajnych danych podejmują się wywiady z Europy i części Azji (chodzi głównie o Rosję). 13,2 proc. wykrytych ataków szpiegowskich była dziełem agentów z Południowej Azja. Inne kraje (głównie państwa arabskie, zwłaszcza Iran) odpowiedzialne są za 11,5 proc. ataków. Nowością jest pojawienie się na liście państw uprawiających szpiegostwo przeciwko USA także państw afrykańskich (np. Libia).

Reklama

Uwieść tłumacza

Metody pozyskania zastrzeżonych informacji są różne. Szpiedzy korzystają głównie z fałszywych ofert biznesowych, włamań komputerowych do baz danych oraz - na ostatnim miejscu - z klasycznych technik szpiegowskich, jak podsłuch do pozyskania technologii. Szczególnie interesują ich technologie pocisków rakietowych, czujników, laserowe oraz systemy informatyczne.

Różne są też techniki pozyskiwania ważnych danych - niektóre stare jak świat. Według raportu, w jednym przypadku podstawiona agentka uwiodła amerykańskiego tłumacza, którzy przekazał jej swoje hasło do sieci informatycznej. Sieć ta została następnie zakażona koniem trojańskim, który umożliwiał zdalne włamanie i pozyskiwanie z niej danych.

W innym przypadku nieznany hacker próbował kilkukrotnie dokonać włamania do baz danych zajmującej się projektami zbrojeniowymi organizacji DARPA. Jego umiejętności w dziedzinie pokonywania rozwiązań bezpieczeństwa były bardzo duże, ale "nie przełamał wszystkich zabezpieczeń systemu".

INTERIA.PL/PAP
Dowiedz się więcej na temat: szpiegostwo | USA | szpiegostwo przemysłowe
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »