{"id":2111,"date":"2015-07-09T10:53:28","date_gmt":"2015-07-09T10:53:28","guid":{"rendered":"http:\/\/www.world-sat-news-center.net\/?p=2111"},"modified":"2015-12-13T22:40:10","modified_gmt":"2015-12-13T22:40:10","slug":"nsa-wprowadza-tajnych-agentow-do-zagranicznych-firm-telekomunikacyjnych","status":"publish","type":"post","link":"http:\/\/www.universe.expert\/?p=2111","title":{"rendered":"NSA wprowadza tajnych agent\u00f3w do zagranicznych firm telekomunikacyjnych."},"content":{"rendered":"<blockquote><p><a href=\"\/wp-content\/uploads\/2015\/07\/nsaprog_sm.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2112\" src=\"\/wp-content\/uploads\/2015\/07\/nsaprog_sm-300x212.jpg\" alt=\"nsaprog_sm\" width=\"300\" height=\"212\" srcset=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2015\/07\/nsaprog_sm-300x212.jpg 300w, http:\/\/www.universe.expert\/wp-content\/uploads\/2015\/07\/nsaprog_sm.jpg 340w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>By zinfiltrowa\u0107 zagraniczne sieci i\u00a0uzyska\u0107 dost\u0119p do kluczowych system\u00f3w, NSA wykorzystuje taktyk\u0119 <i>&#8222;dzia\u0142alno\u015bci wywrotowej&#8221;<\/i> &#8211; fizycznego wdra\u017cania tajnych agent\u00f3w w\u00a0Chinach, Korei Po\u0142udniowej, Niemczech, a nawet w\u00a0ameryka\u0144skich firmach, podaje gazeta <i>The Intercept. <\/i><\/p>\n<p>Wcze\u015bniejsze raporty nt Agencji Bezpiecze\u0144stwa Narodowego (NSA), zazwyczaj przedstawia\u0142y hakowanie innych system\u00f3w lub dzia\u0142ania w\u00a0kooperacji z\u00a0prywatnymi korporacjami, aby omin\u0105\u0107 w\u0142asne zabezpieczenia szyfruj\u0105ce, jednak ostatni raport stworzony na podstawie dokument\u00f3w Edwarda Snowdena sugeruje, i\u017c agencja mo\u017ce umieszcza\u0107 agent\u00f3w wewn\u0105trz zagranicznych, jak i\u00a0krajowych <i>&#8222;podmiotach gospodarczych&#8221;. <\/i><\/p>\n<p>W 13-stronicowym dokumencie opublikowanym przez\u00a0The Intercept, NSA opisuje sze\u015b\u0107 r\u00f3\u017cnych program\u00f3w, kt\u00f3re uwa\u017ca si\u0119 za <i>&#8222;podstawowe tajemnice&#8221;<\/i>, z\u00a0kt\u00f3rych wszystkie s\u0105 skatalogowane pod has\u0142em <i>&#8222;Sentry Eagle.&#8221; <\/i>Dokument ostrzega, \u017ce jakiekolwiek ujawnienie <i>&#8222;tajemnic&#8221;<\/i> spowoduje<i>&#8222;wyj\u0105tkowo powa\u017cne szkody dla\u00a0bezpiecze\u0144stwa narodowego USA&#8221;<\/i> i\u00a0nie powinny by\u0107 one upubliczniane bez zgody starszego rang\u0105 urz\u0119dnika wywiadu.<\/p>\n<p>Programy, z\u00a0kt\u00f3rych niekt\u00f3re by\u0142y prowadzone od 2012 roku s\u0105 nast\u0119puj\u0105ce:<br \/>\nSentry Hawk: zawiera wsp\u00f3\u0142prac\u0119 mi\u0119dzy NSA a tak\u017ce firmami zagranicznymi i\u00a0krajowymi w\u00a0celu wykorzystania sieci komputerowych.<\/p>\n<p>Sentry Falcon: obejmuje obron\u0119 sieci komputerowych.<\/p>\n<p>Sentry Osprey: obejmuje wsp\u00f3\u0142prac\u0119 NSA z\u00a0CIA, FBI i\u00a0Pentagonem by zatrudnia\u0107 agent\u00f3w, kt\u00f3rzy mog\u0105 pom\u00f3c agencji w\u00a0uzyskaniu dost\u0119pu do sieci.<\/p>\n<p>Sentry Raven: opisuje negocjacje NSA z\u00a0ameryka\u0144skimi firmami, aby os\u0142abi\u0142y w\u0142asne szyfrowanie, by zapewni\u0107 Agencji \u0142atwiejszy dost\u0119p.<\/p>\n<p>Sentry Condor: zawiera ofensywne ataki sieciowe, kt\u00f3re mog\u0105 zniszczy\u0107 lub os\u0142abi\u0107 systemy komputerowe.<\/p>\n<p>Sentry Owl: obejmuj\u0105 wsp\u00f3\u0142prac\u0119 NSA z\u00a0firmami zagranicznymi, aby ich produkty by\u0142y podatne na gromadzenie danych przez\u00a0NSA.<\/p>\n<p>Jednym z\u00a0najwa\u017cniejszych informacji jest to, \u017ce w\u00a0ramach dzia\u0142ania Sentry Osprey, tajni agenci- ludzkie zasoby wywiadowcze, lub <i>&#8222;HUMINT&#8221;<\/i> &#8211; zosta\u0142y osadzone by pom\u00f3c NSA w\u00a0prowadzeniu wywiadowczych dzia\u0142a\u0144 nas\u0142uchowych (SIGINT), kt\u00f3re obejmuj\u0105 kontrol\u0119 komunikacji i\u00a0sygna\u0142\u00f3w elektronicznych. Czy agenci ci s\u0105 pracownikami, przedsi\u0119biorcami spoza firmy, lub innym rodzajem personelu nie\u00a0jest wiadome. Krajowe jak i\u00a0zagraniczne firmy mog\u0105 by\u0107 celem tego programu.<\/p>\n<p>\u0179r\u00f3d\u0142o: <a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/nsa_wprowadza_tajnych,p483782470\" target=\"_blank\">www.Prisonplanet.pl<\/a>, <a href=\"http:\/\/www.prisonplanet.com\/core-secrets-exposed-nsa-used-undercover-agents-in-foreign-companies.html\" target=\"_blank\">www.Prisonplanet.com<\/a><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>By zinfiltrowa\u0107 zagraniczne sieci i\u00a0uzyska\u0107 dost\u0119p do kluczowych system\u00f3w, NSA wykorzystuje taktyk\u0119 &#8222;dzia\u0142alno\u015bci wywrotowej&#8221; &#8211; fizycznego wdra\u017cania tajnych agent\u00f3w w\u00a0Chinach, Korei Po\u0142udniowej, Niemczech, a nawet w\u00a0ameryka\u0144skich firmach, podaje gazeta The Intercept. Wcze\u015bniejsze raporty nt Agencji Bezpiecze\u0144stwa Narodowego (NSA), zazwyczaj przedstawia\u0142y hakowanie innych system\u00f3w lub dzia\u0142ania w\u00a0kooperacji z\u00a0prywatnymi korporacjami, aby omin\u0105\u0107 w\u0142asne zabezpieczenia szyfruj\u0105ce, jednak ostatni [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2111","post","type-post","status-publish","format-standard","hentry","category-sci-tech"],"_links":{"self":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/2111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2111"}],"version-history":[{"count":3,"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/2111\/revisions"}],"predecessor-version":[{"id":4873,"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/2111\/revisions\/4873"}],"wp:attachment":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2111"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}