La historia

Espionaje

Espionaje


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

El espionaje ha sido parte de la historia de Estados Unidos desde la revolución. El mayor Andre estaba intentando vincularse con Benedict Arnold por la traición de West Point cuando fue capturado. Fue ahorcado como espía por órdenes explícitas de Washington, probablemente debido al caso Hale.

Durante la Segunda Guerra Mundial, los espías estadounidenses pasaron por la Oficina de Servicios Estratégicos (OSS) bajo la supervisión de Bill Donovan. Después de la guerra, todo el espionaje extranjero fue entregado a la Agencia Central de Inteligencia, que tiene prohibido por ley realizar operaciones dentro del país.


Espionaje

El espionaje es el uso de espías, o la práctica del espionaje, con el fin de obtener información sobre los planes, actividades, capacidades o recursos de un competidor o enemigo. Está estrechamente relacionado con la inteligencia, pero a menudo se distingue de ella en virtud de la naturaleza clandestina, agresiva y peligrosa del comercio del espionaje.

El término espionaje proviene de una palabra francesa que significa para espiar. El francés medio espionaje parece estar relacionado con el italiano antiguo espiona, que a su vez es lingüísticamente similar al antiguo alto alemán spehon. Esto es interesante desde el punto de vista filológico, ya que el francés, el italiano y el alemán tienen raíces históricas muy diferentes: los dos primeros se derivan del latín del Imperio Romano, mientras que el tercero proviene del idioma de los romanos & # x0027 & # x0022barbarian & # x0022 enemigos en todo el continente. Rin. Quizás sea apropiado que la misma etimología de espionaje reflejaría conexiones subrepticias.

Una breve historia. Aunque la palabra en sí entró en el idioma inglés procedente del francés en 1793, en un momento en que se estaban sentando las bases del espionaje moderno, el concepto de espionaje es tan antiguo como la civilización. Los guiones de la era antigua y clásica a menudo mencionan espías y el uso del espionaje (por ejemplo, la Biblia menciona espías unas 100 veces), mientras que la leyenda griega del caballo de Troya sugiere que las operaciones encubiertas y los & # x0022 trucos sucios & # x0022 no son nada nuevo. Las raíces del espionaje en Oriente son igualmente muy profundas: en el siglo III ANTES DE CRISTO. , tanto el imperio Maurya de la India como la dinastía China & # x0027s Ch & # x0027in aseguraron el control de sus vastos reinos con la ayuda de redes de espionaje.

A pesar de esta evidencia temprana de espionaje organizado en el este de Asia, el espionaje tendió a ser una empresa ad hoc hasta finales del siglo XVIII. El reinado del terror que siguió a la Revolución Francesa & # x2014 significativamente, en 1793 & # x2014 marcó los comienzos del moderno estado policial totalitario, mientras que la Revolución Americana unos años antes vio el comienzo de una interfaz consistente entre las operaciones militares y la inteligencia. La inteligencia militar se impuso durante la Guerra Civil estadounidense, mientras que a fines del siglo XIX nacieron las primeras organizaciones de inteligencia militar de EE. UU.

El siglo XX y más allá. El espionaje alcanzó un nuevo nivel de madurez en la Primera Guerra Mundial.

Ha sido el espía más visible y romántico de la guerra, había muchos otros de ambos bandos. La guerra también dio origen al primer verdadero estado totalitario, en Rusia, y poco después fue seguido por el establecimiento del fascismo en Italia. El totalitarismo generó sus propias redes de espionaje elaboradas y aumentó los requisitos para las actividades de espionaje por parte de las democracias, como lo demuestra la experiencia de Estados Unidos con los infiltrados nazis y luego soviéticos en las costas estadounidenses.

La era que quizás me viene a la mente con más frecuencia cuando se menciona la palabra espionaje es la Guerra Fría, que duró desde el final de la Segunda Guerra Mundial hasta la caída del Muro de Berlín y el imperio soviético. Sin embargo, el fin del comunismo soviético ciertamente no fue el fin del espionaje, un hecho que se hizo dramáticamente evidente cuando surgieron nuevos enemigos estadounidenses entre los terroristas islamistas y sus partidarios.

En cualquier caso, el espionaje no es únicamente una empresa de los gobiernos: las empresas han buscado durante mucho tiempo obtener una ventaja sobre los competidores mediante el uso del espionaje económico o industrial. En un mundo cada vez más dominado por grandes corporaciones, no es probable que desaparezca el espionaje económico. El espionaje tampoco se lleva a cabo solo contra enemigos: Estados Unidos ha capturado y castigado a espías que pasaron secretos estadounidenses a aliados como Israel y Corea del Sur.


Año del espía (1985)

La Guerra Fría estaba en sus últimos jadeos, pero nunca lo habrías adivinado por todos los topos del gobierno de los Estados Unidos que estaban pasando secretos.

Era 1985 & # 8212 y como resultado de una serie de arrestos por espionaje de alto perfil por parte del FBI y sus socios, la prensa lo apodó el & # 8220Año del espía & # 8221.

Entre los identificados y sus historias:

John Anthony Walker, Jr. & # 160

  • Trabajo en el gobierno de los EE. UU .: Suboficial de la Marina de los EE. UU. Y especialista en comunicaciones, de 1967 a 1985.
  • También trabajó para: La Unión Soviética.
  • Secretos pasados: Durante más de 17 años, Walker proporcionó los principales secretos criptográficos a los soviéticos, comprometiendo al menos un millón de mensajes clasificados. Después de retirarse de la Marina, también reclutó a tres personas con autorización de seguridad en su red de espionaje: su hermano Arthur, su hijo Michael y su buen amigo Jerry Whitworth. La información transmitida por Walker y sus aliados habría sido devastadora para los Estados Unidos si la nación hubiera ido a la guerra con los soviéticos.
  • Cómo se descubrió: Un dato de su ex esposa.
  • Destino: Detenido el 20 de mayo de 1985, se declaró culpable y fue condenado a cadena perpetua.

Jonathan Jay Pollard

  • Trabajo en el gobierno de EE. UU.: Analista de inteligencia civil en la Marina y el Centro de Alerta Antiterrorista # 8217 en Maryland.
  • También trabajó para: Israel.
  • Secretos pasados: comenzó a vender documentos confidenciales en 1984, el contenido real no se ha revelado, pero la cantidad fue significativa. Su esposa Anne lo ayudó.
  • Cómo se descubrió: los compañeros de trabajo empezaron a sospechar.
  • Destino: Detenido junto con su esposa Anne el 21 de noviembre de 1985, frente a la embajada de Israel, ambos se declararon culpables al año siguiente, y Jonathan Pollard recibió una cadena perpetua.

Sharon Marie Scranage

  • Trabajo en el gobierno de EE. UU .: empleado de la CIA destinado en Ghana.
  • También trabajó para: Ghana.
  • Pasaron los secretos: Scranage comenzó a salir con Michael Soussoudis, primo del jefe de estado de Ghana, en 1983. Ella le proporcionó información de la CIA, incluida la identidad de los afiliados de la CIA e inteligencia sobre comunicaciones, radio y equipo militar.
  • Cómo se descubrió: El polígrafo de rutina de la CIA levantó sospechas.
  • Destino: acusado junto con su novio en julio de 1985, se declaró culpable y fue condenado a cinco años de prisión.

Larry Wu-tai Chin

  • Trabajo en el gobierno de EE. UU .: traductor de chino / oficial de inteligencia para la CIA, 1952 a 1981.
  • También trabajó para: China.
  • Secretos transmitidos: documentos y fotografías clasificados, incluidos informes de la CIA sobre el Lejano Oriente.
  • Cómo descubierto: no revelado.
  • Destino: Detenido el 22 de noviembre de 1985 condenado en el juicio pero se suicidó antes de la sentencia.

Ronald William Pelton

  • Trabajo en el gobierno de EE. UU .: especialista en comunicaciones, Agencia de Seguridad Nacional.
  • También trabajó para: La Unión Soviética.
  • Los secretos pasaron: debido a problemas de dinero, Pelton fue a la embajada soviética en Washington, D.C. poco después de renunciar a la Agencia de Seguridad Nacional y se ofreció a vender secretos. Proporcionó información clasificada durante cinco años, incluidos detalles sobre los programas de recolección de EE. UU. Dirigidos a los soviéticos.
  • Cómo se descubrió: información proporcionada por un desertor de la KGB.
  • Destino: Detenido el 25 de noviembre de 1985, declarado culpable y condenado a cadena perpetua.

Estos son solo algunos de las docenas de espías que identificamos y arrestamos durante la década de 1980, incluidos 12 solo en 1984. Para el FBI, no fue & # 8217t el & # 8220Año del Espía & # 8221 & # 8212; ¡fue la & # 8220 Década del Espía! & # 8221


La edad Media

Después del colapso del Imperio Romano en Europa, las actividades de espionaje e inteligencia se limitaron al tiempo de guerra o al servicio local. Las facciones en guerra bajo los señores bárbaros pueden haber utilizado el espionaje estratégico para medir la fuerza de su oposición o aprender sobre las defensas enemigas, pero no sobreviven registros escritos de tales actividades. La única fuerza política considerable en Europa durante la Edad Media fue la Iglesia Católica, pero las operaciones en la periferia europea se limitaron a puestos de avanzada monásticos que luchaban por sobrevivir.

En la Edad Media, el nacimiento de grandes Estados-nación, como Francia e Inglaterra, en los siglos IX y X facilitó la necesidad de inteligencia en un entorno diplomático. Los sistemas de correos, traductores y mensajeros reales llevaban mensajes diplomáticos entre monarcas o señores feudales. La alfabetización era una rareza, incluso en las primeras cortes reales, por lo que los mensajeros entregaban cuidadosamente los mensajes palabra por palabra, o el clero actuaba como escribas.

El espionaje se limitó principalmente a las operaciones en el campo de batalla, pero el desarrollo del sistema feudal, en el que los señores juraban lealtad a los monarcas, creó una complicada red de lealtades. La red de lealtades dio lugar a leyes que prohibían la traición, la doble lealtad y el espionaje político contra los señores aliados.

En el siglo XI, la Iglesia católica se destacó en la política europea. Con una gran red burocrática, los recursos de las fuerzas militares feudales y la tesorería más grande del mundo, la Iglesia formó una política que gobernó toda Europa. A lo largo de la Edad Media, dos eventos, las Cruzadas y la Inquisición, solidificaron el poder de la Iglesia y crearon la única comunidad de inteligencia medieval de larga data.

En 1095, el Papa Urbano II convocó a la primera Cruzada, una campaña militar para recuperar Jerusalén y las Tierras Santas del dominio musulmán y bizantino. La Iglesia reunió varios ejércitos grandes y empleó espías para informar sobre las defensas que rodeaban Constantinopla y Jerusalén. Agentes especiales de inteligencia también se infiltraron en las cárceles para liberar a los cruzados capturados o sabotear palacios, mezquitas y defensas militares rivales. Las Cruzadas continuaron durante casi cuatro siglos, agotando los recursos militares y de inteligencia de la mayoría de los monarcas europeos.

Las Cruzadas también cambiaron el tenor del trabajo de espionaje e inteligencia dentro de la propia Europa. El fervor religioso y el deseo de consolidación política llevaron a los concilios eclesiásticos del siglo XIII a establecer leyes sobre el enjuiciamiento de herejes y líderes políticos anticlericales. El movimiento resultante se conoció como la Inquisición. Aunque la Iglesia utilizó su fuerza política como impulso para la Inquisición, la aplicación de los edictos religiosos y el enjuiciamiento de los infractores recayó en el clero local y las autoridades seculares. Por esta razón, la Inquisición adoptó muchas formas en toda Europa. El mismo movimiento que estuvo lleno de terror y fue brutal en España, tuvo poco impacto en Inglaterra y Escandinavia.

El espionaje fue un componente esencial de la Inquisición. La Iglesia se basó en vastas redes de informantes para encontrar y denunciar a presuntos herejes y disidentes políticos. A principios del siglo XIV, Roma y los monarcas españoles emplearon fuerzas policiales secretas considerables para llevar a cabo juicios masivos y ejecuciones públicas. En el sur de Francia, los grupos heréticos se basaron en la inteligencia recopilada de sus propias redes de resistencia para evaluar el clima político circundante y ayudar a esconder a los refugiados.

En 1542, el proceso de la Inquisición se centralizó dentro de la Iglesia. El Papa Pablo III estableció la Congregación del Santo Oficio, un consejo permanente, compuesto por cardenales y otros funcionarios, cuya misión era mantener la integridad política de la Iglesia. El consejo se basó en la censura y la excomunión para coaccionar a individuos problemáticos, abandonando los métodos brutales de capa y espada de los primeros Inquisidores. El consejo mantuvo espías e informantes, pero cambió su enfoque para escudriñar las acciones de los monarcas y aristócratas prominentes de Europa. El advenimiento del Renacimiento en Italia a mediados del siglo XV sofocó gran parte del fervor y el miedo político que impulsó a la Inquisición, y el movimiento se desvaneció.


Una breve historia de los enredos de espionaje entre Estados Unidos y China

Sra. Tech

Desde el establecimiento de la República Popular China en 1949, los servicios de inteligencia tanto en Beijing como en Washington han competido para descubrir secretos en los países de los demás y salvaguardar sus propios secretos, en busca de ventajas militares, económicas y tecnológicas. Muchos espías auténticos de ambos bandos han sido capturados y muchos inocentes han sido implicados injustamente. Lo que sigue es una breve historia de los eventos clave en este conflicto.

Qian Xuesen, cofundador del Laboratorio de Propulsión a Chorro y profesor de Caltech, es despojado de su autorización de seguridad por presuntas conexiones con el Partido Comunista. Qian, que había interrogado a los científicos de cohetes nazis en nombre del gobierno de los EE. UU. Después de la Segunda Guerra Mundial y trabajó en el Proyecto Manhattan, renuncia a Caltech y pide irse de EE. UU. A China, momento en el que permanece bajo arresto domiciliario durante cinco años. En 1955, Estados Unidos lo deporta. Qian es recibido como un héroe en China y se convierte en el padre de los cohetes chinos, ayudando a impulsar los programas espaciales y de misiles de China. Nunca se ha publicado ninguna prueba sustancial de que fuera un espía chino. Deportar a Qian fue "la cosa más estúpida que hizo el país", según Dan Kimball, subsecretario de la Marina en el momento del arresto de Qian.

El viceprimer ministro Deng Xiaoping le da la mano al presidente Jimmy Carter en la Casa Blanca.

1 de enero de 1979

Estados Unidos normaliza las relaciones diplomáticas con China. Tres años después, hay 10,000 estudiantes chinos en los EE. UU., Y el FBI comienza a dirigir las oficinas de campo para reclutar estudiantes para operaciones de contrainteligencia.

11 de octubre de 1996

El Congreso aprueba la Ley de Espionaje Económico, que convierte en delito federal robar secretos comerciales, ya sea en beneficio de una potencia extranjera o con la intención de dañar a la empresa.

Los manifestantes que se manifestaban frente al consulado de Estados Unidos en la ciudad de Guangzhou, en el sur de China, llevan retratos de periodistas chinos muertos en el bombardeo de la OTAN a la embajada china en Belgrado.

Bombarderos estadounidenses destruyen la embajada china en Yugoslavia y matan a tres periodistas chinos. Las investigaciones del gobierno de EE. UU. Encuentran que el incidente fue un accidente, una afirmación que el gobierno chino rechaza.

13 de septiembre de 2000

Wen Ho Lee, ciudadano estadounidense nacido en Taiwán, se declara culpable de un cargo de posesión ilegal de datos gubernamentales relacionados con la seguridad nacional y es liberado por tiempo cumplido. El caso del gobierno que alega que Lee era un superespía que ayudó a China a desarrollar una ojiva nuclear de próxima generación finalmente colapsa, y el juez que supervisa el caso de Lee se disculpa por la forma en que lo trataron (incluido el confinamiento solitario). Aunque muchas de las acciones de Lee siguen siendo misteriosas, pocos sospechan que alguna vez fue un espía chino. Lee gana un acuerdo de $ 1.6 millones del gobierno y varias organizaciones de noticias por filtrar y publicar su nombre antes de que fuera acusado formalmente. Nunca se ha encontrado al supuesto topo que robó secretos nucleares.

11 de diciembre de 2001

China se une a la Organización Mundial del Comercio y acuerda adherirse a las reglas multilaterales impuestas por paneles de arbitraje supranacionales. El acuerdo se anuncia como la entrada total de China en el orden global.

28 de octubre de 2005

Chi Mak, un ciudadano estadounidense naturalizado nacido en China, es arrestado después de que su hermano fuera detenido en el Aeropuerto Internacional de Los Ángeles con discos encriptados que contenían información de Chi. En marzo de 2008, Chi Mak es declarado culpable y condenado a 24 años de prisión por conspirar para exportar tecnología militar a China, entre otros delitos. La fiscalía argumentó que Chi era un agente durmiente cuando llegó a los Estados Unidos en la década de 1970 y se abrió camino como ingeniero en un contratista de defensa. Muchos de los supuestos secretos no fueron revelados, pero se cree que Mak pasó información de inteligencia relacionada con el silenciamiento de la propulsión submarina para evitar ser detectado.

8 de febrero de 2010

Dongfan "Greg" Chun, la primera persona condenada en virtud de la Ley de Espionaje Económico, es condenado a 15 años de prisión. A partir de la década de 1970, Chun había transmitido información clasificada sobre el bombardero B-1, el avión de combate F-15, el helicóptero Chinook, el programa del transbordador espacial estadounidense y el cohete Delta V mientras trabajaba para Rockwell y, más tarde, Boeing. Chun, que se descubrió que había ganado millones de dólares vendiendo secretos a China, afirmó que era simplemente una rata de manada que atesoraba documentos clasificados.

China desenreda la red de espías de la CIA en el país y ejecuta a más de 20 personas por espionaje. Si bien un topo pudo haber desempeñado un papel, una investigación de Yahoo News afirma más tarde que la red de comunicaciones mal asegurada de la CIA probablemente fue pirateada por los iraníes.

La computadora portátil, memorias USB, teléfonos celulares y otros artículos confiscados a Wengfeng Lu durante su arresto en 2012 cuando intentaba abordar un avión a China.

Noviembre 2012

Wengfeng Lu es arrestado antes de abordar un avión a China, donde planeaba iniciar una empresa que copia la tecnología de dispositivos médicos que robó a dos empleadores anteriores. En enero de 2019 es condenado a 27 meses de prisión.

diciembre 2013

Mo Hailong, un ciudadano chino que trabaja en Estados Unidos, es arrestado por conspirar para robar secretos comerciales: semillas patentadas fabricadas por DuPont Pioneer y Monsanto. Finalmente es sentenciado a tres años de prisión.

19 de mayo de 2014

El Departamento de Justicia de Estados Unidos anuncia la acusación de cinco soldados chinos, parte de la Unidad 61398, por piratear las redes de empresas estadounidenses para ayudar a las empresas estatales chinas competidoras. Los soldados fueron acusados ​​de robar propiedad intelectual, planes comerciales y estrategias de negociación de empresas como Westinghouse y US Steel.

28 de junio de 2014

Su Bin, un ciudadano chino que dirigía una empresa aeroespacial en Canadá, es arrestado en Canadá en nombre del gobierno de Estados Unidos por ayudar a dos soldados chinos a robar información sobre el avión de carga C-17 y los aviones de combate F-22 y F-35. Su Bin finalmente es extraditado a los Estados Unidos, se declara culpable de participar en las operaciones de piratería entre 2008 y 2014 y es sentenciado a 46 meses de prisión. El avión de carga chino Xian Y-20, presentado en 2014, muestra un parecido notable con el C-17.

5 de septiembre de 2014

T-Mobile presenta una demanda contra Huawei alegando que sus empleados robaron software y hardware de un laboratorio de T-Mobile, incluido un trozo de mano robótica. En 2017, un jurado encuentra a Huawei culpable de "apropiación indebida" de secretos comerciales, pero dice que el robo no fue dirigido por Huawei. Se ordena a la empresa que pague 4,8 millones de dólares por incumplimiento de contrato. En 2019, el Departamento de Justicia de EE. UU. Acusa a Huawei de robar deliberadamente secretos comerciales de T-Mobile y produce correos electrónicos que muestran que Huawei ofreció bonificaciones a los empleados por robar tecnología de otras empresas.

20 de octubre de 2014

Sherry Chen, hidróloga del Servicio Meteorológico Nacional, es arrestada por presuntamente robar secretos sobre presas estadounidenses y ocultar contactos con funcionarios del gobierno chino. Cinco meses después, se retiran todos los cargos contra Chen, quien nació en China pero se convirtió en ciudadano estadounidense. Chen se había reunido con un funcionario del gobierno chino para ayudar a un amigo en China con su negocio y había enviado algunos correos electrónicos al mismo funcionario respondiendo a una pregunta sobre cómo se financiaban las represas en Estados Unidos.

Xi Xiaoxing y Sherry Chen en una conferencia de prensa en Washington, DC, el 16 de septiembre de 2015.

21 de mayo de 2015

Agentes del FBI allanaron la casa de Xi Xiaoxing, presidente del departamento de física de la Universidad de Temple, por supuestamente enviar a China esquemas de un calentador de bolsillo, una pieza clave de tecnología utilizada en la investigación de superconductores. En septiembre, el Departamento de Justicia retira todos los cargos después de que se revela que los esquemas eran de un dispositivo completamente diferente al que había inventado Xi. Xi ahora está demandando al agente principal del FBI.

4 de junio de 2015

La Oficina de Administración de Personal anuncia una violación de seguridad masiva que eventualmente afecta a más de 20 millones de personas que se habían sometido a verificaciones de antecedentes para trabajos federales desde 2000. Estos registros incluían información confidencial como antecedentes psiquiátricos, así como más de 5 millones de conjuntos de huellas dactilares. Se sospecha que la unidad militar china 61938 realizó el ataque. Los registros son muy valiosos para los chinos como una base de datos de empleados del gobierno a los que apuntar como informantes, con la ayuda de la información confidencial sobre esos empleados.

El ex oficial de la CIA Kevin Mallory es arrestado por pasar material clasificado a agentes de inteligencia chinos usando un teléfono celular que le dieron durante un viaje a Shanghai. Mallory, quien ofreció voluntariamente cierta información a los agentes del FBI y la CIA antes de ser arrestado, había afirmado ser un agente doble que ayudaba al gobierno de los EE. UU., Pero después de que el FBI rompió su teléfono, se demostró que tenía información oculta. Atrasado en su hipoteca y endeudado, había recibido 25.000 dólares de los chinos. En junio de 2018, un jurado lo declara culpable de espionaje y luego es condenado a 20 años de prisión.

Enero de 2018

El ex agente de la CIA Jerry Chun Shing Lee es arrestado en el aeropuerto JFK y acusado de dar a los agentes chinos información clasificada de sus días en la CIA, incluidos los nombres reales y la ubicación de los activos en China. En mayo de 2019, Lee se declara culpable de recibir cientos de miles de dólares a cambio de información y es sentenciado a 19 años de prisión. Según los fiscales, la información de Lee ayudó a desmantelar la red de la CIA en China en 2010.

Ron Rockwell Hansen, un ex oficial de la Agencia de Inteligencia de Defensa, es arrestado en el Aeropuerto Internacional de Seattle-Tacoma con información clasificada sobre planes de preparación militar. En marzo de 2019, Hansen se declara culpable y admite haber aceptado transmitir secretos militares a agentes chinos a cambio de cientos de miles de dólares. Más tarde es sentenciado a una reducción de 10 años de prisión porque cooperó con el FBI después de su arresto.

10 de octubre de 2018

Yanjun Xu, un oficial de inteligencia del Ministerio de Seguridad del Estado de China, es arrestado en Bélgica y extraditado a los Estados Unidos por intentar robar diseños de aspas de ventiladores a reacción de GE. El FBI lo había atraído a Bélgica para recoger la información.

14 de febrero de 2019

You Xiaorong, ciudadana estadounidense naturalizada, está acusada de robar una investigación sobre revestimientos sin BPA para botellas de su empleador, Coca-Cola. El Departamento de Justicia alega que You tenía la intención de establecer una empresa competidora en China para replicar los materiales. El caso está en curso.

El MD Anderson Cancer Center despide a tres investigadores de alto nivel después de que los Institutos Nacionales de Salud los señalen por no revelar sus vínculos con el extranjero. Todos los investigadores señalados son asiáticos, lo que nuevamente genera preocupaciones de que el FBI esté apuntando a los estadounidenses de origen asiático.

15 de mayo de 2019

El presidente Trump emite una orden ejecutiva que prohíbe efectivamente a las empresas estadounidenses vender equipos a Huawei con el argumento de que representa un riesgo para la seguridad nacional.

El profesor de la Universidad de Harvard, Charles Lieber, está rodeado de periodistas cuando abandona el Palacio de Justicia Federal de Moakley en Boston.

28 de enero de 2020

Charles Lieber, director del departamento de química de la Universidad de Harvard, está acusado de mentir acerca de aceptar dinero del gobierno chino mientras recibe 15 millones de dólares en subvenciones de agencias estadounidenses. Pionero en nanotecnología, Lieber es el académico de más alto perfil arrestado en relación con la rivalidad tecnológica chino-estadounidense.

24 de julio de 2020

La administración Trump ordena el cierre del consulado de China en Houston, "para proteger la propiedad intelectual estadounidense y la información privada de Estados Unidos", alegando que el consulado está siendo utilizado para coordinar el espionaje industrial contra Estados Unidos. China cierra el consulado estadounidense en Chengdu como represalia.


Uno de los roces más cercanos con la guerra nuclear fue Rusia vs China

Publicado el 09 de octubre de 2020 19:11:52

Como ahora son los dos principales rivales de Estados Unidos, es fácil olvidar que China y Rusia no son aliados y que en realidad tienen décadas de rivalidad regional y se han enfrentado mutuamente más de una vez. De hecho, en 1970, la Unión Soviética comenzó a preguntarse si a alguien realmente le importaría o no si lanzaran un ataque nuclear preventivo contra China.

Ya sabes, por la seguridad mundial y todo eso.

La primera prueba nuclear de China en 1964 desencadenó una serie de fichas de dominó que casi convencieron a Rusia de que la bombardeara.

Rusia y China intentan suavizar sus problemas regionales con el interés común de tratar de restringir a Estados Unidos, incluso cuando Rusia era la Unión Soviética y el año era 1950. Rusia y China enviaron pilotos a Corea del Norte para ayudar a combatir el poder aéreo estadounidense, derribando y matando a pilotos estadounidenses. Fue un verdadero punto culminante para las relaciones chino-soviéticas.

Pero en ese momento, China era básicamente para la Unión Soviética lo que Corea del Norte es para China hoy. La Unión Soviética era mucho más grande y más fuerte, y estaba envuelta en una batalla de superpotencias con los Estados Unidos. China era bienvenida en el campo de juego siempre que cumpliera las reglas y respaldara los intereses soviéticos. Pero China quería convertirse en una potencia nuclear como su hermano mayor.

Y así, en 1964, China detonó su primer dispositivo, convirtiéndose en el quinto país en convertirse en una potencia nuclear.

Barcos rusos intentan derribar a un chino de su embarcación en el río Wasuli durante los enfrentamientos fronterizos de 1969 entre los dos países.

(Servicio de fotografía de China, CC BY-SA 3.0)

Esto se combinó con las tensiones que ya estaban a fuego lento por los conflictos fronterizos y puso a hervir las relaciones entre los dos países. Sus tropas lucharon en escaramuzas entre sí en su frontera compartida, mientras que ambos lados aumentaron en gran medida sus tropas y sus reservas de armas menos que nucleares, como amenazas biológicas y químicas.

En 1969, esto se convirtió en el conflicto fronterizo chino-soviético, una guerra no declarada de siete meses entre los dos lados de marzo a septiembre de ese año. Moscú parecía tener la esperanza de que las divisiones internas en China distraerían a Mao Zedong y Liu Shaoqi, los principales líderes del Partido Comunista de China en ese momento.

En cambio, China llamó la atención internacional sobre los enfrentamientos y miró fijamente a Rusia. Y en la isla de Zhenbao, las tropas chinas y rusas derramaron sangre grave con 58 muertos en el lado ruso y 29 muertos en China. Entonces, ese verano, soviéticos de alto rango, incluido el yerno del presidente del Consejo de Ministros, comenzaron a decirles a sus contrapartes en otras naciones que podría ser necesario eliminar por la fuerza el creciente arsenal atómico de China.

En abril dijeron que, bueno, tal vez la mejor manera de hacerlo era con ataques nucleares quirúrgicos. Después de todo, era la única forma de restaurar la paz.

China y Rusia acordaron conversaciones bilaterales en 1970 que finalmente restauraron la paz, por lo que es posible que esto fuera un engaño de los líderes soviéticos. Tal vez creían que la amenaza de una guerra nuclear podría poner fin a los enfrentamientos fronterizos sin necesidad de enviar misiles o bombarderos.

Pero también es muy posible que la amenaza fuera real. Mientras que en Occidente nos gusta pensar en la Guerra Fría como una lucha que todo lo consume entre Estados Unidos y la Unión Soviética, los soviéticos en realidad estaban llevando a cabo tres veces más ejercicios militares enfocados en su frontera oriental con China en la década de 1960 de lo que pasaron practicando. por la guerra con Estados Unidos y Europa.

Entonces, sí, la primera guerra nuclear del mundo podría haber sido un choque entre la Unión Soviética y China, pero afortunadamente se evitó. Desafortunadamente, China observó las debilidades de la Unión Soviética y, cuando el bloque comenzó a desmoronarse a fines de la década de 1980, China hizo su movimiento. Mientras los soviéticos intentaban mantenerse unidos y Estados Unidos estaba preocupado por terminar la lucha y planificar el mundo postsoviético, China comenzó una acumulación de armas.

Y, eh, ahora se han vuelto más fuertes. Incluidas las armas nucleares.

Más sobre Somos los poderosos

Más enlaces que nos gustan

CULTURA PODEROSA

Espionaje en la Segunda Guerra Mundial: como el espionaje en tiempos de guerra fue tan dramático como la ficción

Mire 110 millas al oeste de Oslo y encontrará el condado noruego de Telemark. En el corazón se encuentra Rjukan, una ciudad construida en la hendidura natural entre dos montañas gigantes. El paisaje es inhóspito: las laderas del valle son tan escarpadas que durante seis meses al año no se ve el sol. En las profundidades del invierno, la temperatura puede descender hasta -4 ° F. La noche del 27 de febrero de 1943 soplaba el viento, todo estaba cubierto de nieve y todo estaba en silencio. Los nazis habían ocupado Noruega durante casi tres años y no habían perdido tiempo en tomar el control de la planta Norsk Hydro. Situadas en un lado del valle en las afueras de Rjukan, grandes tuberías, alimentadas por cascadas naturales, usaban la vasta energía del agua descendente para impulsar grandes motores de turbina. Los nazis los habían estado utilizando para ayudar a producir agua pesada, un componente vital en su programa de bombas atómicas.

Algún tiempo antes, los saboteadores noruegos, asistidos por la inteligencia británica, habían sido arrojados al campo y habían esquiado a través de traicioneros caminos nevados. Sobreviviendo sólo con musgo durante días y días, temían ser capturados y ejecutados. Esa noche, el equipo se dirigió a la planta. Al no poder cruzar el único puente colgante que conducía a la entrada, se vieron obligados a trepar por una escarpada pared rocosa, cruzar un río helado y luego volver a subir por el otro lado. Irrumpieron en la planta y, evadiendo la captura, colocaron cargas explosivas. Desesperados por asegurarse de que completaban su misión, redujeron los temporizadores de los dos minutos originales a 30 segundos. Antes de que hubieran llegado lejos, una explosión iluminó el oscuro e impenetrable cielo nocturno.

Los gritos en alemán y los disparos los animaron y todos lograron escapar, desvaneciéndose hábilmente en las sombras. A pesar de que los alemanes inundaron el área con miles de soldados adicionales en los días siguientes, los saboteadores noruegos pudieron escapar. Su misión había sido un éxito: la planta de agua pesada había resultado seriamente dañada, aunque no sería la última vez que los aliados oirían hablar de los esfuerzos atómicos alemanes.

Una guerra de inteligencia

La Segunda Guerra Mundial, a diferencia de cualquier otro conflicto anterior, puede clasificarse como una guerra de inteligencia. En cada teatro, en cada tipo de operación y para cada país importante involucrado, la inteligencia se convirtió en una faceta central de la planificación de la guerra. Desde la ruptura de códigos, el reclutamiento de agentes secretos y la producción de evaluaciones detalladas, hasta la fuga de prisioneros de guerra, sabotajes y misiones encubiertas destructivas, la conducción de la guerra habría sido dramáticamente diferente si la inteligencia no hubiera jugado un papel tan vital. papel.

Cada una de las principales potencias al estallar la guerra, salvo una, tenía importantes estructuras de inteligencia en su lugar. Cada uno tenía una historia de espionaje y una tradición de astucia en el mundo secreto. La historia de la inteligencia británica se remonta a 1909, aunque con raíces anteriores, la Unión Soviética tenía un sistema interno y externo enormemente sofisticado, los franceses tenían un proceso establecido, mientras que los alemanes, italianos y japoneses habían pasado años enfocándose en producir una máquina de inteligencia eficiente. The exception was the United States, which had little in the way of an intelligence tradition and certainly had no effective intelligence community. By the end of the war, convinced of the value of intelligence, the US would proceed with the creation of the most costly and effective intelligence structure the world has ever seen.

In 1939, there can be little doubt that each of the major powers saw the value of intelligence in the war effort, yet none could have anticipated just how central it would become. One of the first intelligence triumphs occurred before the first shot was fired. It was secured by the Poles, who managed to supply British intelligence with a means of breaking the coding used by the Germans. The Enigma machine, and the Ultra intelligence derived from it, would be the greatest coup of the war. At Bletchley Park in Buckinghamshire, British intelligence was able to develop a means of intercepting, deciphering, translating and assessing the contents of messages within hours of their transmission. The frequency with which the Enigma machine was used meant that the Germans relied upon it as a fast, secure and important means of communication. That its codes were broken therefore gave Allied military commanders an undoubtable advantage but, like any source of intelligence, it was not perfect.

Ultra intelligence was a secret almost unsurpassed in the war: its existence was very tightly controlled among those with a ‘need to know’. In practice, this ensured a number of difficulties: military commanders fighting in Europe, the Atlantic, Africa and elsewhere could not be told how the intelligence had been obtained, so its provenance was usually concealed. Furthermore, the top levels of the German military and Nazi hierarchy were more reluctant to use it, so although tactical war-related plans could be revealed, little was known about the strategic aspects of what the Germans were up to. There were other difficulties too: having such a fantastic intelligence source was great, but often Allied commanders became over-reliant on it – and it still needed a good military brain to work out how to react. In short, it still required other means of intelligence to complement it.

Much like the military, British intelligence had to fight on all fronts during the war. Back at home, the security service MI5 was responsible for locating and identifying all German agents. Operating out of Wormwood Scrubs, a prewar prison in west London, MI5 officers were able to locate all German spies in the UK. The fact that Ultra could reveal much about them – and that there were around only 120 of them – meant that the task was considerably easier than first feared. Yet the real genius in this was in its application. The German spies were given a simple choice: work for British intelligence or face execution. Unsurprisingly, the majority opted for the first option, but not all did. Josef Jakobs chose not to become a British spy. Instead he was put on trial for committing an “act of treachery” in Huntingdonshire when he “descended by parachute with [an] intent to help the enemy”. Although he pleaded not guilty, the charge was upheld and he was executed by military firing squad, becoming the last person to ever be executed at the Tower of London. Those who did become British spies were used by the mysterious sounding ‘XX Committee’, known as Double Cross, to deceive the Germans. At a tactical level, this involved feeding back inaccurate reports on a variety of issues at a strategic level, it was used to great effect to confuse the Germans about the location of the D-Day landings and the performance of the V-weapon campaign against London.

From its headquarters in central London, the Secret Intelligence Service (SIS, or MI6 as it is frequently known) also operated a number of operations abroad. It ran a series of successful intelligence networks and individual agents, including a collection of train spotters in Belgium (codenamed ‘Clarence’) and the network masterminded by dashing officers like ‘Biffy’ Dunderdale in occupied Europe. Further aiding the human intelligence operations was the fact that the work at Bletchley Park, undertaken by the Government Code and Cipher School, was part of SIS itself.

On the continent, the most illustrative example of intelligence work in action was the Special Operations Executive, or SOE. Famously created by Winston Churchill to “set Europe ablaze”, SOE had been hived off from SIS at the start of the war and its primary role was sabotage, reconnaissance and planned destruction. Although based in London, its main task was working with local resistance groups to foment opposition to Nazi and Fascist rule, while also hindering enemy activities. SOE worked closely with SIS and, though relations were tense in some parts of Europe, the abilities of both organisations and the expertise of their personnel created an effective force. In Denmark alone, more than 1,000 operations were conducted, ranging from detonating bombs underneath bridges to hinder German transport efforts, to rescuing Jews from certain death.

In addition to these organisations, a number of other elements within the British war effort focused on intelligence. The Joint Intelligence Committee was the pre-eminent assessment body, producing a range of papers on political and military subjects. Its assessments would be crucial to the actual timing for the D-Day landings. The Political Warfare Executive focused on propaganda efforts, while smaller organisations concentrated on specific aspects: for instance, MI9 worked on helping prisoners of war escape, while MI10 had a military-scientific focus. The experience and knowledge employed by British intelligence was used to great effect, not only in supporting the war effort, but also in educating other countries in the finer art of intelligence.

One country that undoubtedly benefited was the United States. Until the devastating attack on the naval base at Pearl Harbor in December 1941, which brought the US into the war, there was little in the way of effective intelligence. Specific parts of the US military had intelligence staffs, but there was neither a centralized function nor a specific organization for espionage. The bolt out of the blue that marked the Japanese attack not only signalled the start of the wholesale US military effort, but also its introduction to intelligence.

The result was twofold: an increased effort in the decipherment of the Japanese codes, and the creation of the Office of Strategic Services (OSS). The US had been reading Japanese diplomatic messages since the late 1930s but, with the outbreak of war, this took on an increased purpose, not least because none of the intercepted messages had hinted at the Pearl Harbor attack. This programme, codenamed Magic, was on a par with British successes against the German Enigma. The OSS had a broader remit than any of its British equivalents, encompassing espionage, sabotage and propaganda. Like SIS, it operated in Europe and Asia, but it employed significantly more personnel.

The other major powers also saw an expansion of their intelligence efforts as the war progressed. The Soviet Union was able to employ its vast machinery to great effect, utilising human and technical intelligence sources. Ironically, perhaps, it probably spent as much time spying on its wartime allies as it did the Axis powers. Germany’s intelligence structures were efficient, but were characterized by internal competition, a typical sign of Hitler’s rule. Meanwhile the French – under occupied rule for much of the war – attempted to employ a limited organisation from London.

In every theatre and conflict of the war, intelligence played a role. Sometimes it was significant at other times, it was readily available but could make little difference to the military outcome. In other instances, it was conspicuously absent. Taken in isolation, there are clear examples of where intelligence did and did not play a role. Taken together, it is far harder to offer a broad conclusion on the importance of espionage to the conflict as a whole. Military historians are often quick to emphasise that one factor helped shorten the war by a certain number of years, but these are attention-grabbing headlines that often bear little resemblance to reality.

Intelligence in the postwar world

Perhaps the clearest sign that the intelligence services had played a truly important part in the war is the fact that the majority of organisations continued into the postwar world. The value of intelligence had certainly been recognised and powerful arguments were made to ensure its preservation. In the UK, in January 1945, the chairman of the influential Joint Intelligence Committee produced a blueprint for the postwar intelligence world. He persuasively argued that, as economic austerity set in, military budgets would be slashed and, accordingly, the value and importance of intelligence would grow. His arguments were met receptively and the postwar British intelligence community became central to military and diplomatic planning.

Other victorious powers took similar views. French intelligence was effectively recreated, while in the Soviet Union state security expanded out of all proportion. In the United States, the reaction was far slower to take hold. Initial postwar arguments about the US’s place in the world were possibly to blame but, by 1947, the future course had been set on its path with the creation of the Central Intelligence Agency.

Modern intelligence structures certainly have their roots in the Second World War and that can only be testament to their value in that conflict. Once the war in Europe was over, Winston Churchill – by now deposed as prime minister – wrote to the chief of the SIS, recording how “the Services rendered, the incredible difficulties surmounted, and the advantages gained in the whole course and conduct of the war, cannot be overestimated … Will you, within the secret circle, convey to all possible my compliments and gratitude.” Intelligence was, Churchill concluded, “a rock of safety”.

This article first appeared in BBC History Magazine’s ‘Spies & Espionage’ bookazine in 2015.

Michael Goodman is Professor of Intelligence and International Affairs, Head of the Department of War Studies and Dean of Research Impact, King’s College London


What it Means to Commit Espionage

The U.S. Code specifies the following acts as violations of the Espionage Act:

  • To enter or obtain information about any place connected with national defense for the purpose of obtaining information respecting national defense with intent or reason to believe that the information is to be used to the injury of the United States or to the advantage of any foreign nation
  • For one who has lawful possession of certain documents, photographs, models, and similar material to transmit such material to one not authorized to receive it
  • To make or copy, or attempt to make or copy, any sketch, photograph, plan, and the like of anything connected with national defense for such purpose or
  • To receive or agree or attempt to receive from any person such materials when the recipient has reason to believe that they were taken in violation of the Espionage Act.

Additionally, the law also prohibits several activities that are relacionado, even though the commission of the following acts doesn't necessarily indicate intent to endanger the United States or help its enemies:

  • Harboring or concealing any individual, whether domestic or foreign in origin, whom the concealing party has reason to believe has committed or is about to commit an offense under federal espionage laws.
  • Photographing or representing defense installations without prior permission of and censorship by the commanding officer
  • The use of aircraft to accomplish the same proscribed purpose
  • The publication and sale of photographs or representations of defense installations without prior permission of and censorship by the commanding officer
  • The knowing and willful disclosure of classified information to an unauthorized person, or its use in any manner prejudicial to the United States or beneficial to any foreign government to the detriment of the United States or
  • The willful violation, attempted violation, or conspiracy to violate regulations of the National Aeronautics and Space Administration pertaining to the security of its facilities or equipment.

Espionage in the Defense Industry

During a social gathering held in 1970 at a commercial establishment in the New York City vicinity, one Sergey Viktorovich Petrov (fictitious name), a Russian citizen, happened to strike up a casual conversation with an individual employed as an engineer with the Grumman Aerospace Corporation.

In the course of the ensuing verbal exchange, Petrov explained that he was Russian and was employed at the United Nations (UN) where he translated papers relating to various scientific affairs. He added that he lived in New York City with his wife and daughter, and that he was trained in aeronautical engineering. He also related that he had a five-year contract.

The engineer revealed his employment and noted that he was engaged in design planning relating to the F-14 fighter aircraft that was being developed by Grumman for the United States Navy. He explained that his company had been dismissing a large number of engineers, and therefore, his future employment prospects at Grumman were rather bleak. The American illustrated his points by commenting on certain economy measures he had undertaken in his personal spending habits due to his uncertain future.

Before the chance meeting was over, Petrov bought his new-found friend a drink. He told the engineer he would enjoy seeing him again in the near future at which time he could perhaps treat the American to a steak dinner. The engineer accepted Petrov's invitation at 7 p.m., one week later.

Petrov and the engineer met as planned the following week. At Petrov's suggestion, the engineer followed the Russian's car to a restaurant in Amityville, Long Island. During the two-hour-long dinner, they discussed a number of general topics. At one point, Petrov said he was seriously considering starting a business in the New York City area. He added that he would enjoy having the engineer as an employee should the latter lose his job at Grumman. Petrov went on, explaining that in the meantime he was preparing his doctoral thesis. In this regard he wished to obtain some engineering data about the F-14 aircraft. Petrov said he would pay the engineer for any information he could provide, but quickly added that he did not need any classified data. Petrov said he especially desired some information about the F-14's wing sweep mechanism since this concept greatly intrigued him. He remarked that in case the engineer was unable to provide him with details of the wing sweep mechanism, he would, nevertheless, appreciate any information whatsoever concerning the work performed at the Grumman plant.

Petrov then told the engineer that if he could provide anything of value, he would be paid approximately $300 per month. The engineer promised Petrov he would consider his request and would inform the Russian of his decision at an engineering conference which was to be held soon. The engineer added that Petrov would, no doubt, wish to attend this meeting since the subject matter would be of interest to him. To the engineer's surprise, however, the Russian replied that he did not think it would be wise for him to attend his forthcoming conference. He also cautioned the engineer to give no sign of recognition should their paths cross at any future scientific meeting.

Before concluding their meeting, Petrov obtained the engineer's home telephone number but declined to provide his own in return. They then agreed to meet again in front of their present location at 7 p.m. on a date about three weeks later. Petrov told the engineer that if for some reason he could not make it on that day, then they would meet on the following Monday at the same time and place.

At the conclusion of this second meeting, the engineer, suspicious of Petrov's intentions, reported his suspicions to the Grumman security office which immediately notified the New York Field Office of the FBI. Special agents of the FBI interviewed the engineer who agreed to cooperate by meeting again with Petrov in order to ascertain the Russian's intentions. The engineer explained that his remarks concerning his somewhat precarious financial situation seemed to impress Petrov. The agents then instructed the engineer to continue to express a need for money at future meetings.

At their next meeting, Petrov asked the engineer to be alert for any reports or publications relating to the F-14. He added that he was also interested in any other material to which the engineer had daily access. In reply, the American inquired as to what he could expect in the way of monetary compensation. The Russian promised to pay him from $100 to $300, the exact amount depending solely on the material's value.

Petrov asked the engineer if he would have any problems in removing material from the plant. Petrov then commented that if the engineer could borrow the requested data overnight, he would return it the next day. Although Petrov previously had said he did not require any confidential material, at this point he mentioned that any confidential information the engineer could provide would be "worth more."

Future meetings between Petrov and the engineer continued on a almost monthly basis. They were invariably held at different restaurants on Long Island on Monday evenings at 7 p.m. FBI agents, conducting a surveillance of the meetings, observed that most of them were held within close proximity of Long Island railroad stations. Future meetings between the American and the Russian were always arranged at the conclusion of each previous meeting. The date, time, and place of the next meeting were agreed upon together with an alternate meeting date in case either party was unable to attend on the original date.

As their relationship progressed, Petrov provided the engineer with small sums of money—usually about $250—for each report the American gave the Russian. Petrov never ceased to pressure the engineer for F-14 technical reports, especially confidential ones. The engineer, however, continued to bring routine reports to the meetings, explaining that confidential reports were very difficult to obtain. Petrov then suggested that the engineer should request a transfer to another area of the Grumman plant where he would be in a position to have access to a much larger variety of engineering data. He promised to compensate the engineer for any decrease in salary that might occur as a result of any such transfer.

Several months later, in response to Petrov's urgings, the engineer offered him some drawings relating to the F-14's wing design. He warned the Russian that he had to have the drawings back before he returned to work the next day. At this point, Petrov told the engineer he would furnish him with a copying machine, thereby eliminating the necessity of bringing the actual reports and drawings to future meetings.

At a subsequent meeting on March 1, 1971, Petrov gave the engineer an inexpensive, portable copying machine. He then suggested that the American use the machine in a motel room and promised to reimburse the engineer for all expenses incurred in this regard. Such an arrangement would enable the engineer to return the original reports to his office the next day while having a copy available for Petrov at their next meeting.

During their March meeting, Petrov remarked that he would probably be returning to the Soviet Union in May for a vacation. He made it clear, however, that in the meantime he expected the engineer to "keep busy" obtaining and copying F-14 reports.

Shortly before returning to Russia on May 19, 1971, Petrov set up a schedule of future meetings. On odd months the meetings would be held on the first Monday of the month, while the even month meeting dates would be on the second Monday. Alternate meeting dates, in case one of them missed the regular day, would be on the following Monday of each month. Petrov then told the engineer he would return to the United States in August. They agreed to meet again on August 9th at a restaurant in the vicinity of Islip, Long Island.

Following Petrov's return from the Soviet Union, their dinner meetings continued on a regular basis. They met at previously designated restaurants and, during dinner, discussed the engineer's employment prospects at Grumman and what material the engineer had managed to bring with him. After dinner they normally left the restaurant and entered the engineer's car where the F-14 reports and money were exchanged. Petrov would then get out of the car and depart the area on foot. During their earlier meetings, Petrov drove his own automobile to the meeting location. Later, however, the Russian started driving to a railroad station located several stops short of the meeting site and then rode a train to his final destination. Petrov explained to the engineer that no one would recognize him so far from New York City, but he was afraid the police might begin to notice his car after a while.

During their November 1, 1971 meeting, Petrov furnished the engineer with a specially altered 35-mm camera. This camera was capable of taking 72 photographs from each 36-exposure roll of film. Included with the camera were a couple of rolls of film and a high-intensity lamp. Petrov instructed the engineer in the camera's operation and told him to use both the camera and the copying machine until he was certain he could operate the camera correctly. The Russian explained that it would be much easier to pass the engineering reports if they were on film. The engineer could place the film in a cigarette package and give it to Petrov who would in return hand the American a similar package containing cigarettes.

During their January 3, 1972 meeting, Petrov told the engineer that his contract at the UN would probably terminate in October or November of that year. He stated that, should he have to return to Russia, he would introduce the engineer to a colleague with whom the American could continue to do business. Petrov added that if he failed to appear at their designated meeting site on both of the first two Mondays of that month, then the engineer was to go to a movie theater in Freeport, Long Island the following Monday. The engineer was to walk up the right side of the theater entrance at precise intervals of 7:00 to 7:07 p.m. and 7:30 to 7:35 p.m. A man, standing in this area, would say to the engineer: "Hello. Are you interested in buying an antique Ford of 1930?" The engineer was to reply: "Yes. I am. After all, I was born in 1930." As an extra precautionary measure, the new man would have one half of a dollar bill. The engineer would have the other half of the dollar bill.

Their fifteenth and final meeting took place at a restaurant near Patchogue, Long Island on February 14, 1972. Petrov seemed pleased when the engineer told him he had brought along some confidential pages from a report on the F-14 project. Petrov then said that since their business arrangement was working out so well, he wanted to minimize the possibility of anyone recognizing them together. He mentioned a plan to use walkie-talkies to eliminate all unnecessary personal contact. Petrov, unaware of his impeding arrest that evening, promised to give the engineer his walkie-talkie unit at their next meeting. He instructed the engineer to place the rolls of film, containing the Grumman reports, in small, metal containers which would then be cast in plaster of Paris bricks. The engineer was to place the bricks in predesignated locations and then transmit a radio signal to Petrov who would be stationed about one-half mile away. Upon receipt of this signal, Petrov would wait approximately one-half hour before retrieving the brick.

Petrov told the engineer that during the first three months of this new system, the drop-off points for the plaster bricks would be somewhere on Long Island. Subsequent drop-off points would be on the west side of the Tappan Zee Bridge in Rockland County, north of New York City.

When asked about payment for the confidential report that the engineer had brought along that evening, Petrov replied that he would have to look at it to determine its value. Upon finishing dinner, they left the restaurant and entered the engineer's car. At this point, Petrov asked if the engineer had the confidential material ready. In response, the engineer removed a large grey envelope stashed in the back of the car which contained a copy of an F-14 engineering report, a roll of film containing a copy of the same report, and several pages that were classified "confidential" from another report. The engineer then handed the envelope to Petrov who placed it into his attache case. Petrov, after giving the engineer a small, white envelope in return, got out of the car and started to walk toward the parking lot's exit. At this moment, based upon a prearranged signal, FBI agents immediately intercepted and arrested Petrov before he could escape. The Russian, seeing that capture was imminent, attempted to dispose of the evidence by throwing his attache case high into the air. However, it was immediately retrieved by one of the FBI agents.

Petrov was taken to the Federal Detention Center in New York City. The following morning, he was brought before the U.S. magistrate for the Eastern District of New York in Brooklyn. The U.S. magistrate set bail at $500,000 and remanded Petrov into the U.S. marshal's custody until a Russian translator could be obtained the next day.

Ironically, Petrov, who worked as a Russian-English translator at the UN, remained silent during his court appearance, indicating that he did not understand the English language!

A search of Petrov's person turned up three index cards. Each contained hand-drawn diagrams of various locations within the New York area. These were obviously the drop-off sites that Petrov had had in mind when he discussed the use of plaster bricks with the engineer.


While we all may have had secret code words we used with our friends and siblings growing up, it’s time to graduate to the real thing. This comprehensive list compiled by Joseph C. Goulden incorporates words used by the CIA, MI6 and KGB, providing a comprehensive list of definitions, as well as unique observations and anecdotes.

We all think of spies as being confined to CIA offices and back alleys, but America has a long history of recruiting everyday people to spy on each other. From its early beginnings during the Colonial era with “town criers,” to its modern role in the War on Terror, Joshua Reeves discusses America’s civilian spies, and the culture they create.


Ver el vídeo: El mejor Documental Los Profesores del Espionaje. Grandes Enigmas de la Humanidad. (Julio 2022).


Comentarios:

  1. Bela

    Lo siento, pero creo que estás cometiendo un error. Envíeme un correo electrónico a PM.

  2. Ceaster

    que pregunta mas curiosa

  3. Armstrong

    Creo que te equivocas. Estoy seguro. Hablemos de esto. Envíame un correo electrónico a PM, hablaremos.

  4. Phelps

    Más allá de toda duda.

  5. Rick

    Especialmente registrado en el foro, con el fin de participar en la discusión de este tema.



Escribe un mensaje