D3fcon

Тренуйте їх, щоб шпигун тоді діяли здивовані, коли вони беруть гроші, щоб шпигувати за ВАС!

March 12, 2019 • ☕️ 3 min read

Відповідач - це колишній оператор CIA і оборонного розвідки (DIA) і підрядник. У період між 1981 і 2012 роками відповідач працював у різних урядових установах США та проводив перевірку контрагентів. Він також провів деякий час на активній посаді в американській армії. Після того як він залишив свою останню посаду підрядника, підсудний, у часи, що має значення тут, був самозайнятим, керуючи своїм власною, в основному, невдалим консалтинговим бізнесом.

Більшість доказів судового засідання зосереджувалися на контактах та стосунках відповідача з Майклом Ян, громадянином КНР, якого відповідач вважав офіцером розвідки розвідувальної служби КНР (PRCIS). У лютому 2017 року китайський бізнес-рекрутер на ім’я Річард Ян зв’язався з відповідачем через LinkedIn, веб-сайт соціальних медіа, який використовується для роботи в мережі. Річард Ян сказав відповідачеві, що він веде про можливу консультаційну роботу в КНР. Після того, як відповідач висловив зацікавленість у цій можливій консалтинговій роботі, Річард Ян організував для підсудного зв’язатися з особою на ім’я Майкл Ян. Відповідач, який перебував у Сполучених Штатах, потім брав участь у Skype-дзвінку з Майклом Ян, який знаходився в КНР. Метою виклику було визначити характер інформації, яку шукав Майкл Ян. У цьому виклику Skype Майкл Ян, очевидно, описав відповідачеві характер інформації, яку він шукав, Майкл Ян. Відповідач зробив записки на теми, в яких Майкл Ян висловив інтерес. Відповідачі, зроблені у зв’язку з викликом, свідчать про те, що Майкл Ян зацікавився наступним: система ТХААД, США, Південно-Китайське море, маніпуляція з валютою КНР і державно-приватне партнерство. свідчать, що це може стосуватися секретної інформації / інформації національної оборони (НДІ).

Після свого першого Skype-дзвінка з Майклом Ян, підсудний, наприкінці лютого, зв’язався з Ральфом Стівенсоном (Stephenson), особа підсудного знала з церкви підсудного, а відповідач також знав, що працював у ЦРУ. Відповідач попросив Стефенсона допомогти йому зв’язатися з кимось у ЦРУ, працюючи над питаннями Китаю. Стефенсон показав на суді, що контакт з відповідачем викликав у нього незручність, і, відповідно, Стефенсон повідомив про те, що контакти з підсудним із Стефенсоном були з агентами безпеки ЦРУ.

На початку березня 2017 року відповідач і Майкл Ян домовилися про те, щоб підсудний мандрував до КНР, щоб зустрітися з Майклом Ян і Дінгом, мабуть, начальником Майкла Ян. Напередодні поїздки, відповідач попросив Майкла Янга надати відповідачу Apple iPhone для відповідача, щоб використовувати для спілкування з Майклом Ян в той час як відповідач був у КНР. Відповідач попросив Майкла Янга мати WeChat, популярне в КНР комунікаційне додаток, встановлене на iPhone. Відповідач попросив, щоб Майкл Ян залишив iPhone в запечатаному конверті в готелі підсудного, щоб підсудний підсудний міг бути впевнений, що iPhone «не був підроблений».

На наступний день після обміну електронної пошти підсудного з Майклом Ян, що стосується прохання відповідача про iPhone, підсудний відправився до магазину FedEx у Вашингтоні, де відповідач мав дев’ять сторінок документів, відсканованих на карту SD. Ці документи були некласифіковані і стосувалися стандартів аналізу ЦРУ, скорочень військової розвідки та інших тем. 13 березня 2017 року, після того, як відповідач прибув до Шанхаю, Китай, відповідач надіслав електронну пошту Майклу Ян, приєднавши дев’ять сторінок сканованих документів з карти SD. Як стверджував відповідач, ці прикріплені дев’ять сторінок були додані як “приклади”.

Під час цього візиту обвинуваченого до КНР відповідач зустрічався кілька годин з Майклом Ян і Дінгом. Відповідач у своїх пізніх інтерв’ю з агентами ЦРУ і ФБР визнав, що під час цього візиту до КНР відповідач розумів, що Майкл Ян і пан Дінг фактично є офіцерами розвідки КНР, які шукають секрети уряду США.

У квітні 2017 року відповідач знову відвідав КНР. На цій поїздці Майкл Ян забезпечив відповідача смартфоном Samsung Galaxy Note 4, який відповідач описував як приховану комунікаційну (covcom) пристрій. Цей пристрій covcom включав в себе користувальницьке додаток, що дозволило відповідачеві відправляти зашифровані комунікації до Майкла Янга через WeChat, програму, яка була завантажена на пристрій covcom. Хоча відповідач перебував у КНР, Майкл Ян тренував відповідача про те, як використовувати пристрій covcom для безпечного спілкування з Майклом Ян через зашифровані повідомлення.

Потім відповідач повернувся до США, посадившись першим в Чикаго. На питання про пристрій covcom, відповідач помилково сказав офіцерам CBP, що пристрій covcom був подарунком для його дружини. Співробітники CBP дозволили підсудному зберегти як 16 500 доларів, так і пристрій covcom, а потім повернутися до свого будинку в Лізбурзі, штат Вірджинія.

25 квітня 2017 року відповідач відвідав магазин FedEx, розташований біля свого будинку в Лізбурзі, штат Вірджинія. Кадри з спостереження