Red de conocimiento del abogados - Conocimiento de la marca - El libro colgado de los cuernos revela un misterio

El libro colgado de los cuernos revela un misterio

1. Esta es una publicación de blog larga de Sina Blog; el autor es Niujiao Hangshu

2. Escuchar que Estados Unidos está en Al espiar a nuestros pequeños amigos Francia, Alemania, etc., podemos simplemente observar la emoción con una mentalidad de "espectador". Pero cuando los medios alemanes revelaron que Estados Unidos en realidad nos estaba espiando, fue necesario que Nine Headlines revelara los secretos del sistema de escuchas de Estados Unidos. Amigos, presten atención.

Surveillance Stone<. /p>

El programa "Economic Information Broadcast" de CCTV transmitió recientemente un video titulado "Escuchas - Estados Unidos: ¡Ten cuidado!" Usted es el "objetivo" de una piedra:

Con la aparición de varios incidentes de escuchas ilegales, algunos equipos de escuchas de última generación también han entrado en el mundo público. El día 28, Lockheed Martin Corporation de los Estados Unidos Estados Unidos Un nuevo tipo de equipo de monitoreo fue demostrado en la conferencia anual de la Asociación del Ejército de los Estados Unidos. La característica más importante del nuevo equipo es su fuerte camuflaje. Por ejemplo, si ve una piedra común al costado de la carretera, probablemente sea un monitor. .

Esta piedra parece una piedra común por fuera, pero hay un secreto escondido en su interior. La red especial autopropulsada lanzada por Lockheed Martin contiene una serie de sensores que detectan principalmente la escena en un área determinada. Su característica más importante es que es lo suficientemente pequeño como para disfrazarse de piedra. Además, los sensores inalámbricos generales requieren baterías para el suministro de energía a largo plazo, mientras que las redes especiales autoalimentadas consumen muy poca energía. Cada sensor de la red puede capturar energía del entorno circundante, como la energía solar.

De hecho, la piedra de vigilancia es sólo la punta del iceberg del sistema de escuchas ilegales de EE. UU.

Escuchas de cables ópticos en aguas profundas

Tan pronto como 10 años Hace años, Estados Unidos era el principal método para robar inteligencia. Ha dado paso a las escuchas clandestinas de cables de fibra óptica en aguas profundas. A mediados de la década de 1990, la Agencia de Seguridad Nacional de Estados Unidos, después de pasar por muchas dificultades, finalmente llevó a cabo el primer experimento de escuchas ilegales en cables ópticos submarinos. Varios ex funcionarios de inteligencia que participaron en esta operación ultrasecreta revelaron que durante esta operación, los agentes tomaron un submarino espía especialmente diseñado para sumergirse en el fondo del océano y utilizaron medios especiales para tirar de un trozo de cable hacia el compartimento de trabajo especial del submarino espía. , Cortando con éxito un cable de fibra óptica submarino. "A los oficiales de inteligencia estadounidenses les gustaría sumergirse en el mar, poner sus oídos en los cables ópticos y escuchar a escondidas lo que dice la gente", dijo con humor un experto militar. Se dice que la tecnología de escuchas ilegales en los Estados Unidos ha llegado al punto en que puede distinguir entre los eructos y los pedos del sujeto que escucha a escondidas.

Escuchas por satélites espías

En el espacio lejano, los satélites espías estadounidenses también son responsables de un gran número de tareas de escuchas y vigilancia. El ejército estadounidense reveló que Estados Unidos ha estado utilizando instalaciones terrestres de recepción de satélites en Japón, Corea del Sur y otros lugares para escuchar llamadas de satélites transoceánicos en países asiáticos. Para fortalecer sus capacidades de escucha aérea, el ejército estadounidense ha llevado a cabo una gran cantidad de experimentos. En primer lugar, Estados Unidos está experimentando con el uso del satélite espía Orion para rastrear transmisiones de microondas. De esta manera es posible incluso escuchar llamadas procedentes de Asia continental. En segundo lugar, la Oficina de Seguridad Nacional descubrió mediante experimentos que puede escuchar señales de teléfonos móviles en países asiáticos utilizando satélites sobre el Ártico. En tercer lugar, la CIA ha desarrollado con éxito un nuevo tipo de tecnología de escucha por satélite espía que puede escuchar señales de microondas emitidas desde cualquier rincón de la tierra. Además, las agencias de inteligencia estadounidenses también pueden utilizar satélites espías para activar dispositivos de microespionaje ocultos cerca de los objetivos.

Los animales pequeños sirven como "espías"

Estados Unidos también afirma haber "convertido en realidad muchas cosas aparentemente imposibles", es decir, dejar actuar a pequeños animales que parecen vivos y activos. como espías para ellos. En septiembre de 2001, una serie de documentos publicados por la CIA revelaron que habían llevado a cabo un experimento durante la Guerra Fría, cuyo nombre en código era "Sound Kitty", con el objetivo de transformar en espías a las mascotas que se encontraban cerca de objetivos que escuchaban a escondidas. "Abrieron al gato y le pusieron insectos, baterías y cables en su interior, y la cola del gato se utilizó como antena. Simplemente convirtieron al gatito en un monstruo", dijo un ex agente de la CIA que conocía la historia interna. Fue sólo por el fracaso de la prueba que el ridículo plan de los estadounidenses se vio obligado a fracasar.

Pero más tarde, lograron otro experimento similar, más simple. Para obtener información más útil sobre futuros campos de batalla, Estados Unidos se está preparando para utilizar equipos de escucha que simulen errores. Los dispositivos de escucha que se parecen exactamente a mariposas, libélulas, cucarachas, langostas y otros insectos podrán penetrar profundamente en los cuarteles generales, bases secretas y arsenales "enemigos" que no pueden ser detectados por satélites y grandes aviones de reconocimiento, y llevar a cabo actividades de escucha.

Escalando el Himalaya para espiar a China

La creciente China es, naturalmente, el objetivo de las escuchas por parte de Estados Unidos. Desde el establecimiento de la agencia de seguridad nacional de Estados Unidos en 1952, espiar a los chinos. La inteligencia siempre ha sido su principal prioridad. El experto en inteligencia estadounidense Richelson dijo: "Los métodos que Estados Unidos puede utilizar para espiar las comunicaciones de China van desde el uso de plataformas submarinas (como submarinos) hasta una variedad de sistemas de antenas ubicadas en tierra hasta 24.000 millas en el espacio. En general " China es el principal objetivo de estos esfuerzos multimillonarios." El alguna vez sensacional "Informe Cox" acusó a China de robar tecnología nuclear estadounidense. De hecho, fue una bofetada a los Estados Unidos. Durante décadas, Estados Unidos ha estado espiando la tecnología y las capacidades nucleares de China. Para seguir el progreso del desarrollo de armas nucleares de China, Estados Unidos continúa lanzando satélites espías para rastrear y monitorear las instalaciones nucleares de China. Según el informe británico "Sunday Times", en 1965, la CIA reclutó a varios montañeros con grandes sumas de dinero para afrontar los peligros del viento, la nieve, el frío y la hipoxia para escalar el Himalaya desde la India en un intento de arrastrar una bomba nuclear. equipo de reconocimiento electrónico a la montaña Da-Devi de Nanjing para robar datos de pruebas nucleares chinas. Como resultado, el generador nuclear cayó al glaciar.

Tecnología de escucha “DROPMIRE”

En julio de este año, Edward Snowden, el filtrador del escándalo de la NSA estadounidense, también reveló a través del “Guardian”: se implantó una tecnología de escucha estadounidense “DROPMIRE” en el Criptofax de la Embajada de la Unión Europea en Washington.

Desafortunadamente, hasta ahora, The Guardian no ha proporcionado detalles técnicos, simplemente diciendo que la técnica de escucha implica "recolectar transmisiones de antenas especializadas". The Guardian explica la imagen de arriba como una referencia a una "vulnerabilidad incorporada en máquinas de fax cifradas disponibles comercialmente", pero no proporciona más detalles.