同一份文件还提到英国政府通信总局、军情六处(MI6)和其他机构设置网吧,提取键盘敲击信息,获取代表上网活动细节。
另一份文件总结了渗透南非电脑的持续行动,记录了他们获得访问南非外交部网络的权限,“调查特派使节团在伦敦使用的电话线”和“获取南非G20和G8代表团的简报文件”。(南非是G20成员,并为G8观察员。)
还有一份详情报告记录了美国国家安全局特工的工作:拦截并破译由伦敦至莫斯科的加密电话——俄罗斯总统梅德韦杰夫和其他俄罗斯代表打出的电话。
其他一些文件显示渗透黑莓智能手机成功,该行动至少进行了6个月。一份文件称2009年3月在各国首脑会议召开之前,英国官方要求政府通信总局“提供G20代表电话记录实时动态,持续至G20峰会(4月2日)。”
另一份文件记录称,G20财长当年9月在伦敦开会期间,英方再次利用这个机会监视代表们,并将土耳其财长希姆塞克列为目标,还将其代表团其他15名副部长及官员列为“可能目标”。正如G20其他监视活动一样,没有迹象表明希姆塞克及其代表团成员涉及任何一种刑事犯罪。文件明确称这样做的政治目的是“确认土耳其对4月伦敦峰会协议的态度”,以及他们“是否愿意与其他G20国家合作”。
文件显示,9月的财长会议也是一项新技术的实验对象:提供代表电话通信的实时报告,将所有活动状态显示在一张图表上,投射到GCHQ活动中心15平方米的视频墙以及监控代表的45名分析师的显示器上。英方内部审查报告称“分析师们有史以来第一次看到了不断自动更新的谁和谁通话的实时画面。”
文件暗示,分析师的报告被迅速传给G20会议的英国代表,使他们拥有其盟友和对手们可能意识不到的谈判优势:“在这样的实况环境里,他们有可能利用收到的情报影响几分钟或几个小时之后当场发生的事件。这也说明,事后从电话记录中寻找有价值的资料很不充分——实时密报很有必要。”
9月峰会之后,该分析师团队特意向组织实时监控的部门发出内部感谢信:“非常感谢在上周末为G20财长会议准备好应用程序……通话记录活动试验非常成功,完全可以作为代表活动的实时记录仪。”
(来源:中国日报网 信莲 编辑:柳洪杰)