同一份文件還提到英國政府通信總局、軍情六處(MI6)和其他機構設置網吧,提取鍵盤敲擊信息,獲取代表上網活動細節。
另一份文件總結了滲透南非電腦的持續行動,記錄了他們獲得訪問南非外交部網絡的權限,“調查特派使節團在倫敦使用的電話線”和“獲取南非G20和G8代表團的簡報文件”。(南非是G20成員,并為G8觀察員。)
還有一份詳情報告記錄了美國國家安全局特工的工作:攔截并破譯由倫敦至莫斯科的加密電話——俄羅斯總統梅德韋杰夫和其他俄羅斯代表打出的電話。
其他一些文件顯示滲透黑莓智能手機成功,該行動至少進行了6個月。一份文件稱2009年3月在各國首腦會議召開之前,英國官方要求政府通信總局“提供G20代表電話記錄實時動態,持續至G20峰會(4月2日)?!?br/>
另一份文件記錄稱,G20財長當年9月在倫敦開會期間,英方再次利用這個機會監視代表們,并將土耳其財長希姆塞克列為目標,還將其代表團其他15名副部長及官員列為“可能目標”。正如G20其他監視活動一樣,沒有跡象表明希姆塞克及其代表團成員涉及任何一種刑事犯罪。文件明確稱這樣做的政治目的是“確認土耳其對4月倫敦峰會協議的態度”,以及他們“是否愿意與其他G20國家合作”。
文件顯示,9月的財長會議也是一項新技術的實驗對象:提供代表電話通信的實時報告,將所有活動狀態顯示在一張圖表上,投射到GCHQ活動中心15平方米的視頻墻以及監控代表的45名分析師的顯示器上。英方內部審查報告稱“分析師們有史以來第一次看到了不斷自動更新的誰和誰通話的實時畫面?!?br/>
文件暗示,分析師的報告被迅速傳給G20會議的英國代表,使他們擁有其盟友和對手們可能意識不到的談判優勢:“在這樣的實況環境里,他們有可能利用收到的情報影響幾分鐘或幾個小時之后當場發生的事件。這也說明,事后從電話記錄中尋找有價值的資料很不充分——實時密報很有必要?!?br/>
9月峰會之后,該分析師團隊特意向組織實時監控的部門發出內部感謝信:“非常感謝在上周末為G20財長會議準備好應用程序……通話記錄活動試驗非常成功,完全可以作為代表活動的實時記錄儀?!?br/>
(來源:中國日報網 信蓮 編輯:柳洪杰)