L'histoire

Espionnage

Espionnage


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

L'espionnage fait partie de l'histoire américaine depuis la révolution. Le major Andre tentait de se lier avec Benedict Arnold pour la trahison de West Point lorsqu'il a été pris. Il a été pendu en tant qu'espion sur ordre explicite de Washington, probablement à cause de l'affaire Hale.

Pendant la Seconde Guerre mondiale, les espions américains étaient dirigés par l'Office of Strategic Services (OSS) sous la supervision de Bill Donovan. Après la guerre, tout espionnage étranger a été confié à la Central Intelligence Agency, qui est interdite par la loi de mener des opérations à l'intérieur du pays.


Espionnage

L'espionnage est l'utilisation d'espions, ou la pratique de l'espionnage, dans le but d'obtenir des informations sur les plans, les activités, les capacités ou les ressources d'un concurrent ou d'un ennemi. Elle est étroitement liée au renseignement, mais s'en distingue souvent par le caractère clandestin, agressif et dangereux du commerce de l'espionnage.

Le terme espionnage vient d'un mot français signifiant espionner. Le moyen français espion semble être lié à l'ancien italien espionner, qui à son tour s'apparente linguistiquement à l'ancien haut allemand spéhon. C'est intéressant sur le plan philologique, car le français, l'italien et l'allemand ont des racines historiques très différentes : les deux premiers sont dérivés du latin de l'Empire romain, tandis que le troisième vient de la langue des ennemis romains&# x0027 &# x0022barbare&# x0022 à travers le Rhin. Il est peut-être juste que l'étymologie même de espionnage refléterait des connexions clandestines.

Une histoire brève. Bien que le mot lui-même soit entré dans la langue anglaise du français en 1793, à une époque où les fondements de l'espionnage moderne étaient posés, le concept d'espionnage est aussi ancien que la civilisation. Les scripts de l'ère antique et classique mentionnent souvent les espions et l'utilisation de l'espionnage (par exemple, la Bible mentionne les espions une centaine de fois) tandis que la légende grecque du cheval de Troie suggère que les opérations secrètes et les « trucs sales » ne sont pas nouveaux. Les racines de l'espionnage en Orient sont également très profondes : au IIIe siècle AVANT JC. , l'empire Mauryan de l'Inde et la dynastie chinoise Ch's ont assuré le contrôle de leurs vastes royaumes à l'aide de réseaux d'espionnage.

Malgré ces premières preuves d'espionnage organisé en Asie de l'Est, l'espionnage avait tendance à être une entreprise ad hoc jusqu'à la fin du XVIIIe siècle. Le règne de la terreur qui a suivi la Révolution française de manière significative, en 1793&# x2014 a marqué les débuts de l'État policier totalitaire moderne, tandis que la Révolution américaine quelques années plus tôt a vu les débuts d'une interface cohérente entre les opérations militaires et le renseignement. Le renseignement militaire a pris son essor pendant la guerre de Sécession, tandis que la fin du XIXe siècle a vu la naissance des premières organisations de renseignement militaire américaines.

Le XXe siècle et au-delà. L'espionnage a atteint un nouveau niveau de maturité au cours de la Première Guerre mondiale. Bien que Mata Hari puisse

ont été l'espion le plus visible et le plus romantique de la guerre, il y en avait beaucoup d'autres des deux côtés. La guerre a également donné naissance au premier véritable État totalitaire, en Russie, et cela a été suivi peu après par l'établissement du fascisme en Italie. Le totalitarisme a engendré ses propres réseaux d'espionnage élaborés et a accru les exigences en matière d'activités d'espionnage de la part des démocraties, comme en témoigne l'expérience américaine avec les infiltrés nazis et plus tard soviétiques sur les côtes américaines.

L'époque qui vient peut-être le plus souvent à l'esprit à l'évocation du mot espionnage est la guerre froide, qui a duré de la fin de la Seconde Guerre mondiale à la chute du mur de Berlin et de l'empire soviétique. Pourtant, la fin du communisme soviétique n'était certainement pas la fin de l'espionnage, un fait qui est devenu dramatiquement évident lorsque de nouveaux ennemis américains ont émergé parmi les terroristes islamistes et leurs partisans.

Dans tous les cas, l'espionnage n'est pas uniquement l'affaire des gouvernements : les entreprises ont longtemps cherché à prendre l'avantage sur leurs concurrents par le biais de l'espionnage économique ou industriel. Dans un monde de plus en plus dominé par les grandes entreprises, l'espionnage économique ne risque pas de disparaître. L'espionnage n'est pas non plus entrepris uniquement contre des ennemis : les États-Unis ont capturé et puni des espions qui ont transmis des secrets américains à des alliés tels qu'Israël et la Corée du Sud.


Année de l'espion (1985)

La guerre froide était à bout de souffle, mais vous ne l'auriez jamais deviné par toutes les taupes du gouvernement américain qui transmettaient des secrets.

C'était en 1985 et à la suite d'une série d'arrestations d'espionnage très médiatisées par le FBI et ses partenaires, la presse l'a surnommée l'Année de l'espion.

Parmi les personnes identifiées et leurs histoires :

John Anthony Walker, Jr. 

  • Poste au sein du gouvernement américain : adjudant de la marine américaine et spécialiste des communications, de 1967 à 1985.
  • A également travaillé pour : L'Union soviétique.
  • Secrets passés : pendant plus de 17 ans, Walker a fourni les meilleurs secrets cryptographiques aux Soviétiques, compromettant au moins un million de messages classifiés. Après avoir pris sa retraite de la Marine, il a également recruté trois personnes avec des autorisations de sécurité dans son réseau d'espionnage : son frère Arthur, son fils Michael et son bon ami Jerry Whitworth. Les informations transmises par Walker et ses complices auraient été dévastatrices pour les États-Unis si la nation était entrée en guerre contre les Soviétiques.
  • Comment découvert : Un conseil de son ex-femme.
  • Destin : arrêté le 20 mai 1985, plaidé coupable et condamné à la prison à vie.

Jonathan Jay Pollard

  • Poste au gouvernement américain : analyste du renseignement civil au centre d'alerte antiterroriste de la Marine dans le Maryland.
  • A également travaillé pour : Israël.
  • Secrets passés : A commencé à vendre des documents sensibles en 1984, le contenu réel n'a pas été révélé mais la quantité était importante. Sa femme Anne l'assistait.
  • Comment découvert : les collègues sont devenus méfiants.
  • Destin : arrêté avec sa femme Anne le 21 novembre 1985, devant l'ambassade d'Israël, tous deux ont plaidé coupables l'année suivante, Jonathan Pollard étant condamné à perpétuité.

Sharon Marie Scranage

  • Poste au gouvernement américain : commis de la CIA en poste au Ghana.
  • A également travaillé pour : Ghana.
  • Les secrets sont passés : Scranage a commencé à sortir avec Michael Soussoudis, un cousin du chef d'État ghanéen, en 1983. Elle lui a fourni des informations de la CIA, y compris l'identité des affiliés de la CIA et des renseignements sur les communications, la radio et le matériel militaire.
  • Comment découvert : le polygraphe de routine de la CIA a soulevé des soupçons.
  • Destin : Inculpé avec son petit ami en juillet 1985, a plaidé coupable et condamné à cinq ans de prison.

Larry Wu-tai Chin

  • Poste au gouvernement américain : traducteur/officier du renseignement chinois pour la CIA, de 1952 à 1981.
  • A également travaillé pour : la Chine.
  • Secrets passés : documents et photographies classifiés, y compris des rapports de la CIA sur l'Extrême-Orient.
  • Comment découvert : Non révélé.
  • Destin : Arrêté le 22 novembre 1985, reconnu coupable au procès mais s'est suicidé avant le prononcé de la peine.

Ronald William Pelton

  • Poste au gouvernement des États-Unis : spécialiste des communications, National Security Agency.
  • A également travaillé pour : L'Union soviétique.
  • Les secrets sont passés : en raison de problèmes d'argent, Pelton s'est rendu à l'ambassade soviétique à Washington, D.C. peu de temps après avoir démissionné de la National Security Agency et a proposé de vendre des secrets. A fourni des informations classifiées pendant cinq ans, y compris des détails sur les programmes de collecte américains ciblant les Soviétiques.
  • Mode de découverte : informations fournies par un transfuge du KGB.
  • Destin : arrêté le 25 novembre 1985, reconnu coupable et condamné à la prison à vie.

Ce ne sont là que quelques-uns des dizaines d'espions que nous avons identifiés et arrêtés au cours des années 1980, dont 12 rien qu'en 1984. Pour le FBI, ce n'était pas l'année de l'espion, c'était la décennie de l'espion !


Le moyen Âge

Après l'effondrement de l'Empire romain en Europe, les activités d'espionnage et de renseignement ont été confinées au temps de guerre ou au service local. Les factions en guerre dirigées par des seigneurs barbares ont peut-être utilisé l'espionnage stratégique pour évaluer la force de leur opposition ou se renseigner sur les défenses ennemies, mais aucune trace écrite de telles activités n'a survécu. La seule force politique considérable en Europe pendant l'âge des ténèbres était l'Église catholique, mais les opérations à la périphérie européenne étaient confinées aux avant-postes monastiques qui luttaient pour leur survie.

Au Moyen Âge, la naissance de grands États-nations, comme la France et l'Angleterre, aux IXe et Xe siècles a facilité le besoin d'intelligence dans un cadre diplomatique. Les systèmes de courriers, de traducteurs et de messagers royaux transmettaient des messages diplomatiques entre les monarques ou les seigneurs féodaux. L'alphabétisation était une rareté, même dans les premières cours royales, de sorte que les messages étaient soigneusement transmis textuellement par des courriers, ou le clergé agissait comme scribes.

L'espionnage est resté principalement limité aux opérations sur le champ de bataille, mais le développement du système féodal, dans lequel les seigneurs juraient fidélité aux monarques, a créé un réseau d'allégeance compliqué. Le réseau d'allégeances a donné naissance à des lois interdisant la trahison, les doubles allégeances et l'espionnage politique contre les seigneurs alliés.

Au XIe siècle, l'Église catholique s'est hissée au premier plan de la politique européenne. Avec un vaste réseau bureaucratique, les ressources des forces militaires féodales et le plus grand trésor du monde, l'Église a formé une politique qui a gouverné toute l'Europe. Tout au long du Moyen Âge, deux événements, les Croisades et l'Inquisition, ont solidifié le pouvoir de l'Église et créé la seule communauté de renseignement médiévale de longue date.

En 1095, le pape Urbain II a appelé à la première croisade, une campagne militaire pour reprendre Jérusalem et les Terres saintes à la domination musulmane et byzantine. L'Église a massé plusieurs grandes armées et a employé des espions pour faire rapport sur les défenses entourant Constantinople et Jérusalem. Des agents de renseignement spéciaux ont également infiltré les prisons pour libérer les croisés capturés ou saboter les palais, les mosquées et les défenses militaires rivaux. Les croisades ont continué pendant près de quatre siècles, drainant les ressources militaires et de renseignement de la plupart des monarques européens.

Les croisades ont également changé la teneur du travail d'espionnage et de renseignement au sein même de l'Europe. La ferveur religieuse et le désir de consolidation politique ont incité les conciles ecclésiastiques du XIIIe siècle à établir des lois concernant la poursuite des hérétiques et des dirigeants politiques anticléricaux. Le mouvement qui s'ensuivit devint connu sous le nom d'Inquisition. Bien que l'Église ait utilisé sa force politique comme impulsion pour l'Inquisition, l'application des édits religieux et la poursuite des contrevenants incombaient au clergé local et aux autorités laïques. Pour cette raison, l'Inquisition a pris de nombreuses formes dans toute l'Europe. Le même mouvement qui était rempli de terreur et brutal en Espagne, a eu peu d'impact en Angleterre et en Scandinavie.

L'espionnage était une composante essentielle de l'Inquisition. L'Église s'est appuyée sur de vastes réseaux d'informateurs pour trouver et dénoncer les hérétiques présumés et les dissidents politiques. Au début du XIVe siècle, Rome et les monarques espagnols employaient tous deux des forces de police secrètes importantes pour mener des procès de masse et des exécutions publiques. Dans le sud de la France, les groupes hérétiques se sont appuyés sur les renseignements recueillis auprès de leurs propres réseaux de résistance pour évaluer le climat politique environnant et aider à cacher les réfugiés.

En 1542, le processus d'Inquisition est centralisé au sein de l'Église. Le pape Paul III a établi la Congrégation du Saint-Office, un conseil permanent, composé de cardinaux et d'autres fonctionnaires, dont la mission était de maintenir l'intégrité politique de l'Église. Le conseil s'est appuyé sur la censure et l'excommunication pour contraindre les individus problématiques, abandonnant les méthodes brutales de cape et de poignard des premiers inquisiteurs. Le conseil a maintenu des espions et des informateurs, mais s'est concentré sur l'examen minutieux des actions des monarques européens et des aristocrates éminents. L'avènement de la Renaissance en Italie au milieu du XVe siècle a apaisé une grande partie de la ferveur et de la peur politique qui animaient l'Inquisition, et le mouvement s'est évanoui.


Une brève histoire des enchevêtrements d'espionnage américano-chinois

Mme Tech

Depuis la création de la République populaire de Chine en 1949, les services de renseignement de Pékin et de Washington se sont battus pour découvrir des secrets dans leurs pays respectifs et protéger leurs propres secrets, à la recherche d'un avantage militaire, économique et technologique. De nombreux espions de bonne foi des deux côtés ont été arrêtés, de nombreux innocents ont été injustement impliqués. Ce qui suit est un bref historique des événements clés de ce conflit.

Qian Xuesen, cofondateur du Jet Propulsion Laboratory et professeur à Caltech, est déchu de son habilitation de sécurité pour des liens présumés avec le Parti communiste. Qian, qui avait interrogé des scientifiques nazis sur les fusées au nom du gouvernement américain après la Seconde Guerre mondiale et avait travaillé sur le projet Manhattan, démissionne de Caltech et demande à quitter les États-Unis pour la Chine, moment auquel il est assigné à résidence pendant cinq ans. En 1955, les États-Unis le déportent. Qian est accueilli comme un héros en Chine et devient le père des fusées chinoises, aidant à lancer les programmes spatiaux et de missiles de la Chine. Aucune preuve substantielle n'a jamais été publiée qu'il était un espion chinois. Déporter Qian était « la chose la plus stupide que le pays ait jamais faite », selon Dan Kimball, sous-secrétaire de la Marine au moment de l'arrestation de Qian.

Le vice-Premier ministre Deng Xiaoping serre la main du président Jimmy Carter à la Maison Blanche.

1er janvier 1979

Les États-Unis normalisent leurs relations diplomatiques avec la Chine. Trois ans plus tard, il y a 10 000 étudiants chinois aux États-Unis et le FBI commence à ordonner aux bureaux extérieurs de recruter des étudiants pour des opérations de contre-espionnage.

11 octobre 1996

Le Congrès adopte la loi sur l'espionnage économique, qui érige en crime fédéral le vol de secrets commerciaux au profit d'une puissance étrangère ou dans l'intention de nuire à l'entreprise.

Les manifestants qui manifestent devant le consulat américain à Guangzhou, dans le sud de la Chine, portent des portraits de journalistes chinois tués lors du bombardement par l'OTAN de l'ambassade de Chine à Belgrade.

Des bombardiers américains détruisent l'ambassade de Chine en Yougoslavie, tuant trois journalistes chinois. Les enquêtes du gouvernement américain révèlent que l'incident est un accident, une affirmation que le gouvernement chinois rejette.

13 septembre 2000

Wen Ho Lee, un citoyen américain né à Taïwan, plaide coupable à un chef d'accusation de possession illégale de données gouvernementales liées à la sécurité nationale et est libéré pour sa peine. Le cas du gouvernement alléguant que Lee était un super espion qui a aidé la Chine à développer une ogive nucléaire de prochaine génération s'effondre finalement, et le juge supervisant le cas de Lee s'excuse pour la façon dont Lee a été traité (y compris l'isolement). Bien que de nombreuses actions de Lee restent mystérieuses, peu soupçonnent qu'il a déjà été un espion chinois. Lee remporte ensuite un règlement de 1,6 million de dollars du gouvernement et de plusieurs agences de presse pour avoir divulgué et publié son nom avant qu'il ne soit officiellement inculpé. La taupe supposée qui a volé des secrets nucléaires n'a jamais été retrouvée.

11 décembre 2001

La Chine adhère à l'Organisation mondiale du commerce, acceptant d'adhérer aux règles multilatérales appliquées par des groupes d'arbitrage supranationaux. L'accord est présenté comme l'entrée complète de la Chine dans l'ordre mondial.

28 octobre 2005

Chi Mak, un citoyen américain naturalisé né en Chine, est arrêté après que son frère a été arrêté à l'aéroport international de Los Angeles avec des disques cryptés contenant des informations de Chi. En mars 2008, Chi Mak est reconnu coupable et condamné à 24 ans de prison pour complot en vue d'exporter des technologies militaires vers la Chine, entre autres crimes. L'accusation a fait valoir que Chi était un agent dormant lorsqu'il est arrivé aux États-Unis dans les années 1970 et qu'il a gravi les échelons en tant qu'ingénieur chez un entrepreneur de la défense. La plupart des secrets présumés n'ont pas été révélés, mais Mak aurait transmis des renseignements liés à la propulsion sous-marine silencieuse pour éviter d'être détecté.

8 février 2010

Dongfan « Greg » Chun, la première personne condamnée en vertu de la loi sur l'espionnage économique, est condamnée à 15 ans de prison. À partir des années 1970, Chun avait transmis des informations classifiées sur le bombardier B-1, l'avion de chasse F-15, l'hélicoptère Chinook, le programme de navette spatiale américaine et la fusée Delta V tout en travaillant pour Rockwell et, plus tard, Boeing. Chun, qui s'est avéré avoir gagné des millions de dollars en vendant des secrets à la Chine, a affirmé qu'il n'était qu'un rat de meute accumulant des documents classifiés.

La Chine démantèle le réseau d'espions de la CIA dans le pays et exécute plus de 20 personnes pour espionnage. Bien qu'une taupe ait pu jouer un rôle, une enquête de Yahoo News affirme plus tard que le réseau de communication mal sécurisé de la CIA a probablement été piraté par les Iraniens.

L'ordinateur portable, les clés USB, les téléphones portables et d'autres objets confisqués à Wengfeng Lu lors de son arrestation en 2012 alors qu'il tentait de monter à bord d'un avion pour la Chine.

novembre 2012

Wengfeng Lu est arrêté avant de monter à bord d'un avion à destination de la Chine, où il prévoyait de créer une entreprise copiant la technologie des dispositifs médicaux qu'il a volée à deux anciens employeurs. En janvier 2019, il est condamné à 27 mois de prison.

Décembre 2013

Mo Hailong, un ressortissant chinois travaillant aux États-Unis, est arrêté pour complot en vue de voler des secrets commerciaux : des semences exclusives fabriquées par DuPont Pioneer et Monsanto. Il est finalement condamné à trois ans de prison.

19 mai 2014

Le ministère américain de la Justice annonce l'inculpation de cinq soldats chinois, faisant partie de l'Unité 61398, pour avoir piraté les réseaux d'entreprises américaines afin d'aider les entreprises publiques chinoises concurrentes. Les soldats ont été accusés d'avoir volé la propriété intellectuelle, les plans d'affaires et les stratégies de négociation de sociétés telles que Westinghouse et US Steel.

28 juin 2014

Su Bin, un ressortissant chinois qui dirigeait une entreprise aérospatiale au Canada, est arrêté au Canada au nom du gouvernement américain pour avoir aidé deux soldats chinois à voler des informations sur l'avion cargo C-17 et les avions de combat F-22 et F-35. Su Bin est finalement extradé vers les États-Unis, plaide coupable d'avoir participé aux opérations de piratage de 2008 à 2014, et est condamné à 46 mois de prison. L'avion cargo chinois Xian Y-20, dévoilé en 2014, présente une ressemblance remarquable avec le C-17.

5 septembre 2014

T-Mobile intente une action en justice contre Huawei, alléguant que ses employés ont volé des logiciels et du matériel dans un laboratoire T-Mobile, y compris un morceau de main robotique. En 2017, un jury déclare Huawei coupable de "détournement" de secrets commerciaux mais affirme que le vol n'a pas été dirigé par Huawei. L'entreprise est condamnée à payer 4,8 millions de dollars pour rupture de contrat. En 2019, le ministère américain de la Justice accuse Huawei d'avoir volontairement volé des secrets commerciaux à T-Mobile et produit des e-mails montrant que Huawei offrait des primes à ses employés pour avoir volé des technologies d'autres sociétés.

20 octobre 2014

Sherry Chen, hydrologue pour le National Weather Service, est arrêtée pour avoir prétendument volé des secrets sur les barrages américains et caché des contacts avec des responsables du gouvernement chinois. Cinq mois plus tard, toutes les charges retenues contre Chen, qui est née en Chine mais sont devenues citoyennes américaines, sont abandonnées. Chen avait rencontré un responsable du gouvernement chinois pour aider un ami en Chine dans ses affaires, et avait envoyé quelques courriels au même responsable pour répondre à une question sur le financement des barrages aux États-Unis.

Xi Xiaoxing et Sherry Chen lors d'une conférence de presse à Washington, DC, le 16 septembre 2015.

21 mai 2015

Des agents du FBI font une descente au domicile de Xi Xiaoxing, président du département de physique de l'Université Temple, pour avoir prétendument envoyé en Chine des schémas d'un appareil de chauffage de poche, un élément clé de la technologie utilisée dans la recherche sur les supraconducteurs. En septembre, le ministère de la Justice abandonne toutes les charges après qu'il a été révélé que les schémas étaient d'un appareil totalement différent que Xi avait inventé. Xi poursuit maintenant l'agent principal du FBI.

4 juin 2015

Le Bureau de la gestion du personnel annonce une brèche de sécurité massive qui affectera finalement plus de 20 millions de personnes qui avaient subi des vérifications d'antécédents pour des emplois fédéraux depuis 2000. Ces dossiers comprenaient des informations sensibles comme les antécédents psychiatriques, ainsi que plus de 5 millions d'empreintes digitales. L'unité militaire chinoise 61938 est soupçonnée d'avoir mené le piratage. Les dossiers sont très précieux pour les Chinois en tant que base de données d'employés du gouvernement à cibler en tant qu'informateurs, aidés par les informations sensibles sur ces employés.

L'ancien officier de la CIA Kevin Mallory est arrêté pour avoir transmis des documents classifiés à des agents du renseignement chinois à l'aide d'un téléphone portable qui lui a été remis lors d'un voyage à Shanghai. Mallory, qui a fourni des informations aux agents du FBI et de la CIA avant d'être arrêté, avait prétendu être un agent double aidant le gouvernement américain, mais après que le FBI a craqué son téléphone, il s'est avéré qu'il avait des informations cachées. En retard sur son hypothèque et endetté, il avait reçu 25 000 $ des Chinois. En juin 2018, un jury le déclare coupable d'espionnage et il est ensuite condamné à 20 ans de prison.

Janvier 2018

L'ancien agent de la CIA Jerry Chun Shing Lee est arrêté à l'aéroport JFK et accusé d'avoir donné à des agents chinois des informations classifiées de ses jours à la CIA, y compris les vrais noms et emplacements des actifs en Chine. En mai 2019, Lee plaide coupable d'avoir reçu des centaines de milliers de dollars en échange d'informations et est condamné à 19 ans de prison. Selon les procureurs, les informations de Lee ont aidé à démanteler le réseau chinois de la CIA en 2010.

Ron Rockwell Hansen, un ancien officier de la Defense Intelligence Agency, est arrêté à l'aéroport international de Seattle-Tacoma avec des informations classifiées sur les plans de préparation militaire. En mars 2019, Hansen plaide coupable et admet avoir accepté de transmettre des secrets militaires à des agents chinois en échange de centaines de milliers de dollars. Il est plus tard condamné à une réduction de 10 ans de prison parce qu'il a coopéré avec le FBI après son arrestation.

10 octobre 2018

Yanjun Xu, un officier du renseignement du ministère chinois de la Sécurité d'État, est arrêté en Belgique et extradé vers les États-Unis pour avoir tenté de voler des conceptions de pales de ventilateur à réaction à GE. Le FBI l'avait attiré en Belgique pour récupérer l'information.

14 février 2019

You Xiaorong, une citoyenne américaine naturalisée, est accusée d'avoir volé des recherches sur les revêtements sans BPA pour les bouteilles de son employeur, Coca-Cola. Le ministère de la Justice allègue que vous aviez l'intention de créer une entreprise concurrente en Chine pour reproduire les documents. L'affaire est en cours.

Le MD Anderson Cancer Center licencie trois chercheurs principaux après que les National Institutes of Health les ont signalés pour avoir omis de divulguer leurs liens avec l'étranger. Tous les chercheurs signalés sont asiatiques, ce qui soulève à nouveau des inquiétudes selon lesquelles le FBI cible les Américains d'origine asiatique.

15 mai 2019

Le président Trump publie un décret interdisant effectivement aux entreprises américaines de vendre des équipements à Huawei au motif que cela représente un risque pour la sécurité nationale.

Le professeur de l'Université Harvard, Charles Lieber, est entouré de journalistes alors qu'il quitte le palais de justice fédéral de Moakley à Boston.

28 janvier 2020

Charles Lieber, chef du département de chimie de l'Université Harvard, est accusé d'avoir menti sur le fait d'avoir accepté de l'argent du gouvernement chinois tout en recevant 15 millions de dollars de subventions d'agences américaines. Pionnier de la nanotechnologie, Lieber est l'universitaire le plus en vue à être arrêté en lien avec la rivalité technologique sino-américaine.

24 juillet 2020

L'administration Trump ordonne la fermeture du consulat de Chine à Houston, « afin de protéger la propriété intellectuelle américaine et les informations privées (sic) américaines », alléguant que le consulat est utilisé pour coordonner l'espionnage industriel contre les États-Unis. La Chine ferme le consulat américain à Chengdu en représailles.


L'un des conflits les plus proches de la guerre nucléaire était la Russie contre la Chine

Publié le 09 octobre 2020 19:11:52

Comme ils sont maintenant les deux principaux rivaux des États-Unis, il est facile d'oublier que la Chine et la Russie ne sont pas alliées et ont en fait des décennies de rivalité régionale et se sont affrontées plus d'une fois. En fait, en 1970, l'Union soviétique a commencé à se demander si quelqu'un se soucierait vraiment de lancer une frappe nucléaire préventive contre la Chine.

Tu sais, pour la sécurité mondiale et tout ça.

Le premier essai nucléaire de la Chine en 1964 a déclenché une série de dominos qui ont presque convaincu la Russie de l'exploser.

La Russie et la Chine tentent d'aplanir leurs problèmes régionaux dans l'intérêt commun d'essayer de contraindre l'Amérique, même lorsque la Russie était l'Union soviétique et que l'année était 1950. La Russie et la Chine ont envoyé des pilotes en Corée du Nord pour aider à combattre la puissance aérienne américaine, abattre et tuant des pilotes américains. Ce fut un véritable point culminant pour les relations soviéto-sino.

Mais à l'époque, la Chine était essentiellement pour l'Union soviétique ce que la Corée du Nord est pour la Chine aujourd'hui. L'Union soviétique était beaucoup plus grande et plus forte, et elle était mêlée à une bataille de superpuissances avec les États-Unis. La Chine était la bienvenue sur le terrain de jeu tant qu'elle respectait les règles et soutenait les intérêts soviétiques. Mais la Chine voulait devenir une puissance nucléaire au même titre que son grand frère.

Et ainsi, en 1964, la Chine a fait exploser son premier engin, devenant ainsi le cinquième pays à devenir une puissance nucléaire.

Des bateaux russes tentent de renverser un Chinois de son embarcation dans la rivière Wasuli lors des affrontements frontaliers de 1969 entre les deux pays.

(Service photo chinois, CC BY-SA 3.0)

Cela, combiné à des tensions déjà latentes sur les conflits frontaliers, a amené les relations des deux pays à ébullition. Leurs troupes ont mené des escarmouches les unes contre les autres sur leur frontière commune tandis que les deux parties ont considérablement renforcé leurs troupes et leurs stocks d'armes non nucléaires comme les menaces biologiques et chimiques.

En 1969, cela s'est transformé en conflit frontalier sino-soviétique, une guerre non déclarée de sept mois entre les deux parties de mars à septembre de la même année. Moscou semblait espérer que les divisions internes en Chine détourneraient l'attention de Mao Zedong et Liu Shaoqi, les principaux dirigeants du Parti communiste chinois à l'époque.

Au lieu de cela, la Chine a attiré l'attention internationale sur les affrontements et a regardé la Russie de haut. Et sur l'île de Zhenbao, les troupes chinoises et russes ont fait couler beaucoup de sang avec 58 morts du côté russe et 29 morts en provenance de Chine. Ainsi, cet été-là, des Soviétiques haut placés, y compris le gendre du président du Conseil des ministres, ont commencé à dire à leurs homologues d'autres pays qu'il pourrait devenir nécessaire de supprimer par la force l'arsenal atomique croissant de la Chine.

En avril, ils ont dit que, hé, peut-être que la meilleure façon de le faire était d'utiliser des frappes nucléaires chirurgicales. C'était le seul moyen de rétablir la paix, après tout.

La Chine et la Russie ont convenu de pourparlers bilatéraux en 1970 qui ont finalement rétabli la paix, il est donc possible que ce soit un bluff de la part des dirigeants soviétiques. Peut-être croyaient-ils que la menace d'une guerre nucléaire pourrait mettre fin aux affrontements frontaliers sans qu'il soit nécessaire d'envoyer des missiles ou des bombardiers.

Mais il est également tout à fait possible que la menace soit réelle. Alors que nous, en Occident, aimons penser à la guerre froide comme une lutte dévorante entre l'Amérique et l'Union soviétique, les Soviétiques organisaient en fait trois fois plus d'exercices militaires concentrés sur leur frontière orientale avec la Chine dans les années 1960 qu'ils passaient à pratiquer pour la guerre avec les États-Unis et l'Europe.

Donc, oui, la première guerre nucléaire au monde aurait pu être un affrontement entre l'Union soviétique et la Chine, mais cela a heureusement été évité. Malheureusement, la Chine guettait les faiblesses de l'Union soviétique et, alors que le bloc commençait à s'effondrer à la fin des années 1980, la Chine a pris sa décision. Alors que les Soviétiques essayaient de se maintenir ensemble et que l'Amérique était préoccupée par la fin du combat et la planification du monde post-soviétique, la Chine a commencé à s'armer.

Et, euh, ils sont devenus plus forts maintenant. Y compris les armes nucléaires.

En savoir plus sur Nous sommes les puissants

Plus de liens que nous aimons

CULTURE PUISSANTE

Espionnage pendant la Seconde Guerre mondiale : comment l'espionnage en temps de guerre était aussi dramatique que la fiction

Regardez à 110 miles à l'ouest d'Oslo et vous trouverez le comté norvégien de Telemark. Au cœur de celui-ci se trouve Rjukan, une ville construite dans la fente naturelle entre deux montagnes gigantesques. Le paysage est inhospitalier : les flancs de la vallée sont si escarpés que pendant six mois de l'année le soleil ne se voit pas. Au cœur de l'hiver, la température peut descendre jusqu'à -4°F. Dans la nuit du 27 février 1943, le vent soufflait, tout était recouvert de neige et tout était silencieux. Les nazis avaient occupé la Norvège pendant près de trois ans et n'avaient pas perdu de temps pour prendre le contrôle de la centrale hydroélectrique de Norsk. Situés d'un côté de la vallée à la périphérie de Rjukan, de grands tuyaux, alimentés par des chutes d'eau naturelles, utilisaient la vaste énergie de l'eau descendante pour alimenter de grandes turbines. Les nazis les utilisaient pour aider à produire de l'eau lourde, un élément essentiel de leur programme de bombe atomique.

Quelque temps auparavant, des saboteurs norvégiens, aidés par les services secrets britanniques, avaient été largués dans la campagne et avaient skié sur des sentiers enneigés dangereux. Survivant sur de la mousse pendant des jours entiers, ils craignaient d'être capturés et certains d'être exécutés. Ce soir-là, l'équipe s'est rendue à l'usine. Incapables de traverser l'unique pont suspendu qui menait à l'entrée, ils ont été contraints de descendre une paroi rocheuse abrupte, de traverser une rivière glacée, puis de remonter de l'autre côté. Ils ont fait irruption dans l'usine et, échappant à la capture, ont placé des charges explosives. Désespéré pour s'assurer qu'ils ont terminé leur mission, ils ont réduit les minuteries de deux minutes d'origine à 30 secondes. Avant qu'ils ne soient loin, une explosion a illuminé le ciel nocturne sombre et impénétrable.

Les bruits de cris en allemand et de coups de feu les ont poussés et tous ont réussi à s'échapper, s'évanouissant habilement dans l'ombre. Malgré les Allemands qui ont inondé la région avec des milliers de soldats supplémentaires dans les jours qui ont suivi, les saboteurs norvégiens ont réussi à s'échapper. Leur mission avait été un succès : l'usine d'eau lourde avait été sérieusement endommagée, mais ce ne serait pas la dernière fois que les Alliés entendraient parler des efforts atomiques allemands.

Une guerre du renseignement

La Seconde Guerre mondiale, contrairement à tout autre conflit avant elle, peut être classée comme une guerre du renseignement. Dans chaque théâtre, dans chaque type d'opération et pour chaque grand pays impliqué, le renseignement est devenu un aspect central de la planification de la guerre. De la rupture des codes, le recrutement d'agents secrets et la production d'évaluations détaillées, jusqu'à l'évasion de prisonniers de guerre, le sabotage et les missions secrètes destructrices, la conduite de la guerre aurait été radicalement différente si le renseignement n'avait pas joué un rôle aussi vital. rôle.

Chacune des grandes puissances au début de la guerre – sauf une – disposait de structures de renseignement importantes. Chacun avait une histoire d'espionnage et une tradition de ruse dans le monde secret. L'histoire du renseignement britannique remontait à 1909, bien qu'avec des racines antérieures, l'Union soviétique disposait d'un système interne et externe extrêmement sophistiqué, les Français avaient un processus établi tandis que les Allemands, les Italiens et les Japonais avaient tous passé des années à se concentrer sur la production d'une machine de renseignement efficace. The exception was the United States, which had little in the way of an intelligence tradition and certainly had no effective intelligence community. By the end of the war, convinced of the value of intelligence, the US would proceed with the creation of the most costly and effective intelligence structure the world has ever seen.

In 1939, there can be little doubt that each of the major powers saw the value of intelligence in the war effort, yet none could have anticipated just how central it would become. One of the first intelligence triumphs occurred before the first shot was fired. It was secured by the Poles, who managed to supply British intelligence with a means of breaking the coding used by the Germans. The Enigma machine, and the Ultra intelligence derived from it, would be the greatest coup of the war. At Bletchley Park in Buckinghamshire, British intelligence was able to develop a means of intercepting, deciphering, translating and assessing the contents of messages within hours of their transmission. The frequency with which the Enigma machine was used meant that the Germans relied upon it as a fast, secure and important means of communication. That its codes were broken therefore gave Allied military commanders an undoubtable advantage but, like any source of intelligence, it was not perfect.

Ultra intelligence was a secret almost unsurpassed in the war: its existence was very tightly controlled among those with a ‘need to know’. In practice, this ensured a number of difficulties: military commanders fighting in Europe, the Atlantic, Africa and elsewhere could not be told how the intelligence had been obtained, so its provenance was usually concealed. Furthermore, the top levels of the German military and Nazi hierarchy were more reluctant to use it, so although tactical war-related plans could be revealed, little was known about the strategic aspects of what the Germans were up to. There were other difficulties too: having such a fantastic intelligence source was great, but often Allied commanders became over-reliant on it – and it still needed a good military brain to work out how to react. In short, it still required other means of intelligence to complement it.

Much like the military, British intelligence had to fight on all fronts during the war. Back at home, the security service MI5 was responsible for locating and identifying all German agents. Operating out of Wormwood Scrubs, a prewar prison in west London, MI5 officers were able to locate all German spies in the UK. The fact that Ultra could reveal much about them – and that there were around only 120 of them – meant that the task was considerably easier than first feared. Yet the real genius in this was in its application. The German spies were given a simple choice: work for British intelligence or face execution. Unsurprisingly, the majority opted for the first option, but not all did. Josef Jakobs chose not to become a British spy. Instead he was put on trial for committing an “act of treachery” in Huntingdonshire when he “descended by parachute with [an] intent to help the enemy”. Although he pleaded not guilty, the charge was upheld and he was executed by military firing squad, becoming the last person to ever be executed at the Tower of London. Those who did become British spies were used by the mysterious sounding ‘XX Committee’, known as Double Cross, to deceive the Germans. At a tactical level, this involved feeding back inaccurate reports on a variety of issues at a strategic level, it was used to great effect to confuse the Germans about the location of the D-Day landings and the performance of the V-weapon campaign against London.

From its headquarters in central London, the Secret Intelligence Service (SIS, or MI6 as it is frequently known) also operated a number of operations abroad. It ran a series of successful intelligence networks and individual agents, including a collection of train spotters in Belgium (codenamed ‘Clarence’) and the network masterminded by dashing officers like ‘Biffy’ Dunderdale in occupied Europe. Further aiding the human intelligence operations was the fact that the work at Bletchley Park, undertaken by the Government Code and Cipher School, was part of SIS itself.

On the continent, the most illustrative example of intelligence work in action was the Special Operations Executive, or SOE. Famously created by Winston Churchill to “set Europe ablaze”, SOE had been hived off from SIS at the start of the war and its primary role was sabotage, reconnaissance and planned destruction. Although based in London, its main task was working with local resistance groups to foment opposition to Nazi and Fascist rule, while also hindering enemy activities. SOE worked closely with SIS and, though relations were tense in some parts of Europe, the abilities of both organisations and the expertise of their personnel created an effective force. In Denmark alone, more than 1,000 operations were conducted, ranging from detonating bombs underneath bridges to hinder German transport efforts, to rescuing Jews from certain death.

In addition to these organisations, a number of other elements within the British war effort focused on intelligence. The Joint Intelligence Committee was the pre-eminent assessment body, producing a range of papers on political and military subjects. Its assessments would be crucial to the actual timing for the D-Day landings. The Political Warfare Executive focused on propaganda efforts, while smaller organisations concentrated on specific aspects: for instance, MI9 worked on helping prisoners of war escape, while MI10 had a military-scientific focus. The experience and knowledge employed by British intelligence was used to great effect, not only in supporting the war effort, but also in educating other countries in the finer art of intelligence.

One country that undoubtedly benefited was the United States. Until the devastating attack on the naval base at Pearl Harbor in December 1941, which brought the US into the war, there was little in the way of effective intelligence. Specific parts of the US military had intelligence staffs, but there was neither a centralized function nor a specific organization for espionage. The bolt out of the blue that marked the Japanese attack not only signalled the start of the wholesale US military effort, but also its introduction to intelligence.

The result was twofold: an increased effort in the decipherment of the Japanese codes, and the creation of the Office of Strategic Services (OSS). The US had been reading Japanese diplomatic messages since the late 1930s but, with the outbreak of war, this took on an increased purpose, not least because none of the intercepted messages had hinted at the Pearl Harbor attack. This programme, codenamed Magic, was on a par with British successes against the German Enigma. The OSS had a broader remit than any of its British equivalents, encompassing espionage, sabotage and propaganda. Like SIS, it operated in Europe and Asia, but it employed significantly more personnel.

The other major powers also saw an expansion of their intelligence efforts as the war progressed. The Soviet Union was able to employ its vast machinery to great effect, utilising human and technical intelligence sources. Ironically, perhaps, it probably spent as much time spying on its wartime allies as it did the Axis powers. Germany’s intelligence structures were efficient, but were characterized by internal competition, a typical sign of Hitler’s rule. Meanwhile the French – under occupied rule for much of the war – attempted to employ a limited organisation from London.

In every theatre and conflict of the war, intelligence played a role. Sometimes it was significant at other times, it was readily available but could make little difference to the military outcome. In other instances, it was conspicuously absent. Taken in isolation, there are clear examples of where intelligence did and did not play a role. Taken together, it is far harder to offer a broad conclusion on the importance of espionage to the conflict as a whole. Military historians are often quick to emphasise that one factor helped shorten the war by a certain number of years, but these are attention-grabbing headlines that often bear little resemblance to reality.

Intelligence in the postwar world

Perhaps the clearest sign that the intelligence services had played a truly important part in the war is the fact that the majority of organisations continued into the postwar world. The value of intelligence had certainly been recognised and powerful arguments were made to ensure its preservation. In the UK, in January 1945, the chairman of the influential Joint Intelligence Committee produced a blueprint for the postwar intelligence world. He persuasively argued that, as economic austerity set in, military budgets would be slashed and, accordingly, the value and importance of intelligence would grow. His arguments were met receptively and the postwar British intelligence community became central to military and diplomatic planning.

Other victorious powers took similar views. French intelligence was effectively recreated, while in the Soviet Union state security expanded out of all proportion. In the United States, the reaction was far slower to take hold. Initial postwar arguments about the US’s place in the world were possibly to blame but, by 1947, the future course had been set on its path with the creation of the Central Intelligence Agency.

Modern intelligence structures certainly have their roots in the Second World War and that can only be testament to their value in that conflict. Once the war in Europe was over, Winston Churchill – by now deposed as prime minister – wrote to the chief of the SIS, recording how “the Services rendered, the incredible difficulties surmounted, and the advantages gained in the whole course and conduct of the war, cannot be overestimated … Will you, within the secret circle, convey to all possible my compliments and gratitude.” Intelligence was, Churchill concluded, “a rock of safety”.

This article first appeared in BBC History Magazine’s ‘Spies & Espionage’ bookazine in 2015.

Michael Goodman is Professor of Intelligence and International Affairs, Head of the Department of War Studies and Dean of Research Impact, King’s College London


What it Means to Commit Espionage

The U.S. Code specifies the following acts as violations of the Espionage Act:

  • To enter or obtain information about any place connected with national defense for the purpose of obtaining information respecting national defense with intent or reason to believe that the information is to be used to the injury of the United States or to the advantage of any foreign nation
  • For one who has lawful possession of certain documents, photographs, models, and similar material to transmit such material to one not authorized to receive it
  • To make or copy, or attempt to make or copy, any sketch, photograph, plan, and the like of anything connected with national defense for such purpose or
  • To receive or agree or attempt to receive from any person such materials when the recipient has reason to believe that they were taken in violation of the Espionage Act.

Additionally, the law also prohibits several activities that are en relation, even though the commission of the following acts doesn't necessarily indicate intent to endanger the United States or help its enemies:

  • Harboring or concealing any individual, whether domestic or foreign in origin, whom the concealing party has reason to believe has committed or is about to commit an offense under federal espionage laws.
  • Photographing or representing defense installations without prior permission of and censorship by the commanding officer
  • The use of aircraft to accomplish the same proscribed purpose
  • The publication and sale of photographs or representations of defense installations without prior permission of and censorship by the commanding officer
  • The knowing and willful disclosure of classified information to an unauthorized person, or its use in any manner prejudicial to the United States or beneficial to any foreign government to the detriment of the United States or
  • The willful violation, attempted violation, or conspiracy to violate regulations of the National Aeronautics and Space Administration pertaining to the security of its facilities or equipment.

Espionage in the Defense Industry

During a social gathering held in 1970 at a commercial establishment in the New York City vicinity, one Sergey Viktorovich Petrov (fictitious name), a Russian citizen, happened to strike up a casual conversation with an individual employed as an engineer with the Grumman Aerospace Corporation.

In the course of the ensuing verbal exchange, Petrov explained that he was Russian and was employed at the United Nations (UN) where he translated papers relating to various scientific affairs. He added that he lived in New York City with his wife and daughter, and that he was trained in aeronautical engineering. He also related that he had a five-year contract.

The engineer revealed his employment and noted that he was engaged in design planning relating to the F-14 fighter aircraft that was being developed by Grumman for the United States Navy. He explained that his company had been dismissing a large number of engineers, and therefore, his future employment prospects at Grumman were rather bleak. The American illustrated his points by commenting on certain economy measures he had undertaken in his personal spending habits due to his uncertain future.

Before the chance meeting was over, Petrov bought his new-found friend a drink. He told the engineer he would enjoy seeing him again in the near future at which time he could perhaps treat the American to a steak dinner. The engineer accepted Petrov's invitation at 7 p.m., one week later.

Petrov and the engineer met as planned the following week. At Petrov's suggestion, the engineer followed the Russian's car to a restaurant in Amityville, Long Island. During the two-hour-long dinner, they discussed a number of general topics. At one point, Petrov said he was seriously considering starting a business in the New York City area. He added that he would enjoy having the engineer as an employee should the latter lose his job at Grumman. Petrov went on, explaining that in the meantime he was preparing his doctoral thesis. In this regard he wished to obtain some engineering data about the F-14 aircraft. Petrov said he would pay the engineer for any information he could provide, but quickly added that he did not need any classified data. Petrov said he especially desired some information about the F-14's wing sweep mechanism since this concept greatly intrigued him. He remarked that in case the engineer was unable to provide him with details of the wing sweep mechanism, he would, nevertheless, appreciate any information whatsoever concerning the work performed at the Grumman plant.

Petrov then told the engineer that if he could provide anything of value, he would be paid approximately $300 per month. The engineer promised Petrov he would consider his request and would inform the Russian of his decision at an engineering conference which was to be held soon. The engineer added that Petrov would, no doubt, wish to attend this meeting since the subject matter would be of interest to him. To the engineer's surprise, however, the Russian replied that he did not think it would be wise for him to attend his forthcoming conference. He also cautioned the engineer to give no sign of recognition should their paths cross at any future scientific meeting.

Before concluding their meeting, Petrov obtained the engineer's home telephone number but declined to provide his own in return. They then agreed to meet again in front of their present location at 7 p.m. on a date about three weeks later. Petrov told the engineer that if for some reason he could not make it on that day, then they would meet on the following Monday at the same time and place.

At the conclusion of this second meeting, the engineer, suspicious of Petrov's intentions, reported his suspicions to the Grumman security office which immediately notified the New York Field Office of the FBI. Special agents of the FBI interviewed the engineer who agreed to cooperate by meeting again with Petrov in order to ascertain the Russian's intentions. The engineer explained that his remarks concerning his somewhat precarious financial situation seemed to impress Petrov. The agents then instructed the engineer to continue to express a need for money at future meetings.

At their next meeting, Petrov asked the engineer to be alert for any reports or publications relating to the F-14. He added that he was also interested in any other material to which the engineer had daily access. In reply, the American inquired as to what he could expect in the way of monetary compensation. The Russian promised to pay him from $100 to $300, the exact amount depending solely on the material's value.

Petrov asked the engineer if he would have any problems in removing material from the plant. Petrov then commented that if the engineer could borrow the requested data overnight, he would return it the next day. Although Petrov previously had said he did not require any confidential material, at this point he mentioned that any confidential information the engineer could provide would be "worth more."

Future meetings between Petrov and the engineer continued on a almost monthly basis. They were invariably held at different restaurants on Long Island on Monday evenings at 7 p.m. FBI agents, conducting a surveillance of the meetings, observed that most of them were held within close proximity of Long Island railroad stations. Future meetings between the American and the Russian were always arranged at the conclusion of each previous meeting. The date, time, and place of the next meeting were agreed upon together with an alternate meeting date in case either party was unable to attend on the original date.

As their relationship progressed, Petrov provided the engineer with small sums of money—usually about $250—for each report the American gave the Russian. Petrov never ceased to pressure the engineer for F-14 technical reports, especially confidential ones. The engineer, however, continued to bring routine reports to the meetings, explaining that confidential reports were very difficult to obtain. Petrov then suggested that the engineer should request a transfer to another area of the Grumman plant where he would be in a position to have access to a much larger variety of engineering data. He promised to compensate the engineer for any decrease in salary that might occur as a result of any such transfer.

Several months later, in response to Petrov's urgings, the engineer offered him some drawings relating to the F-14's wing design. He warned the Russian that he had to have the drawings back before he returned to work the next day. At this point, Petrov told the engineer he would furnish him with a copying machine, thereby eliminating the necessity of bringing the actual reports and drawings to future meetings.

At a subsequent meeting on March 1, 1971, Petrov gave the engineer an inexpensive, portable copying machine. He then suggested that the American use the machine in a motel room and promised to reimburse the engineer for all expenses incurred in this regard. Such an arrangement would enable the engineer to return the original reports to his office the next day while having a copy available for Petrov at their next meeting.

During their March meeting, Petrov remarked that he would probably be returning to the Soviet Union in May for a vacation. He made it clear, however, that in the meantime he expected the engineer to "keep busy" obtaining and copying F-14 reports.

Shortly before returning to Russia on May 19, 1971, Petrov set up a schedule of future meetings. On odd months the meetings would be held on the first Monday of the month, while the even month meeting dates would be on the second Monday. Alternate meeting dates, in case one of them missed the regular day, would be on the following Monday of each month. Petrov then told the engineer he would return to the United States in August. They agreed to meet again on August 9th at a restaurant in the vicinity of Islip, Long Island.

Following Petrov's return from the Soviet Union, their dinner meetings continued on a regular basis. They met at previously designated restaurants and, during dinner, discussed the engineer's employment prospects at Grumman and what material the engineer had managed to bring with him. After dinner they normally left the restaurant and entered the engineer's car where the F-14 reports and money were exchanged. Petrov would then get out of the car and depart the area on foot. During their earlier meetings, Petrov drove his own automobile to the meeting location. Later, however, the Russian started driving to a railroad station located several stops short of the meeting site and then rode a train to his final destination. Petrov explained to the engineer that no one would recognize him so far from New York City, but he was afraid the police might begin to notice his car after a while.

During their November 1, 1971 meeting, Petrov furnished the engineer with a specially altered 35-mm camera. This camera was capable of taking 72 photographs from each 36-exposure roll of film. Included with the camera were a couple of rolls of film and a high-intensity lamp. Petrov instructed the engineer in the camera's operation and told him to use both the camera and the copying machine until he was certain he could operate the camera correctly. The Russian explained that it would be much easier to pass the engineering reports if they were on film. The engineer could place the film in a cigarette package and give it to Petrov who would in return hand the American a similar package containing cigarettes.

During their January 3, 1972 meeting, Petrov told the engineer that his contract at the UN would probably terminate in October or November of that year. He stated that, should he have to return to Russia, he would introduce the engineer to a colleague with whom the American could continue to do business. Petrov added that if he failed to appear at their designated meeting site on both of the first two Mondays of that month, then the engineer was to go to a movie theater in Freeport, Long Island the following Monday. The engineer was to walk up the right side of the theater entrance at precise intervals of 7:00 to 7:07 p.m. and 7:30 to 7:35 p.m. A man, standing in this area, would say to the engineer: "Hello. Are you interested in buying an antique Ford of 1930?" The engineer was to reply: "Yes. I am. After all, I was born in 1930." As an extra precautionary measure, the new man would have one half of a dollar bill. The engineer would have the other half of the dollar bill.

Their fifteenth and final meeting took place at a restaurant near Patchogue, Long Island on February 14, 1972. Petrov seemed pleased when the engineer told him he had brought along some confidential pages from a report on the F-14 project. Petrov then said that since their business arrangement was working out so well, he wanted to minimize the possibility of anyone recognizing them together. He mentioned a plan to use walkie-talkies to eliminate all unnecessary personal contact. Petrov, unaware of his impeding arrest that evening, promised to give the engineer his walkie-talkie unit at their next meeting. He instructed the engineer to place the rolls of film, containing the Grumman reports, in small, metal containers which would then be cast in plaster of Paris bricks. The engineer was to place the bricks in predesignated locations and then transmit a radio signal to Petrov who would be stationed about one-half mile away. Upon receipt of this signal, Petrov would wait approximately one-half hour before retrieving the brick.

Petrov told the engineer that during the first three months of this new system, the drop-off points for the plaster bricks would be somewhere on Long Island. Subsequent drop-off points would be on the west side of the Tappan Zee Bridge in Rockland County, north of New York City.

When asked about payment for the confidential report that the engineer had brought along that evening, Petrov replied that he would have to look at it to determine its value. Upon finishing dinner, they left the restaurant and entered the engineer's car. At this point, Petrov asked if the engineer had the confidential material ready. In response, the engineer removed a large grey envelope stashed in the back of the car which contained a copy of an F-14 engineering report, a roll of film containing a copy of the same report, and several pages that were classified "confidential" from another report. The engineer then handed the envelope to Petrov who placed it into his attache case. Petrov, after giving the engineer a small, white envelope in return, got out of the car and started to walk toward the parking lot's exit. At this moment, based upon a prearranged signal, FBI agents immediately intercepted and arrested Petrov before he could escape. The Russian, seeing that capture was imminent, attempted to dispose of the evidence by throwing his attache case high into the air. However, it was immediately retrieved by one of the FBI agents.

Petrov was taken to the Federal Detention Center in New York City. The following morning, he was brought before the U.S. magistrate for the Eastern District of New York in Brooklyn. The U.S. magistrate set bail at $500,000 and remanded Petrov into the U.S. marshal's custody until a Russian translator could be obtained the next day.

Ironically, Petrov, who worked as a Russian-English translator at the UN, remained silent during his court appearance, indicating that he did not understand the English language!

A search of Petrov's person turned up three index cards. Each contained hand-drawn diagrams of various locations within the New York area. These were obviously the drop-off sites that Petrov had had in mind when he discussed the use of plaster bricks with the engineer.


While we all may have had secret code words we used with our friends and siblings growing up, it’s time to graduate to the real thing. This comprehensive list compiled by Joseph C. Goulden incorporates words used by the CIA, MI6 and KGB, providing a comprehensive list of definitions, as well as unique observations and anecdotes.

We all think of spies as being confined to CIA offices and back alleys, but America has a long history of recruiting everyday people to spy on each other. From its early beginnings during the Colonial era with “town criers,” to its modern role in the War on Terror, Joshua Reeves discusses America’s civilian spies, and the culture they create.


Voir la vidéo: Les ruses u0026 tactiques de lespionnage 2: le contre-espionnage (Juillet 2022).


Commentaires:

  1. Ayrwode

    Il y a quelque chose. Je saurai, merci beaucoup pour l'explication.

  2. Christophe

    Vous n'êtes pas correcte. Je peux défendre la position. Écrivez-moi en MP, nous communiquerons.

  3. Taukinos

    Dans ce quelque chose est aussi pour moi, il me semble que c'est une très bonne idée. Complètement avec vous, je suis d'accord.

  4. Marsyas

    Absolument d'accord avec vous. Cela me semble une excellente idée. Je suis d'accord avec toi.

  5. Bartel

    Je vous conseille de regarder le site Web où il existe de nombreux articles à ce sujet.

  6. Zolobar

    Excellent article, merci!



Écrire un message