По сообщению турецкой газеты Daily Sabah, MIT недавно обнаружил ячейку из 56 оперативников «Моссада», основываясь главным образом на признаниях, полученных от семи соответствующих лиц, задержанных в ходе операции, проведенной в сотрудничестве с антитеррористическим отделом стамбульского полицейского управления.
Ссылаясь на документы MIT, газета сообщила, что шпионы были связаны с девятью сетями, контролируемыми девятью высокопоставленными агентами "Моссада", базирующимися в израильской столице Тель-Авиве, и несли ответственность за сбор биографических сведений об иностранных гражданах нетурецкого происхождения, проживающих в Турции.
Оперативники использовали ряд методов, включая онлайн-маршрутизацию, отслеживание движения транспортных средств с помощью GPS, взлом защищенных паролем сетей на основе устройств Wi-Fi, а также поиск и идентификацию частных местоположений. Также проводилось физическое отслеживание и слежение за целями и фотографировать встречи.
Сообщается, что большую часть работы контролировали израильтяне арабского происхождения, а ячейка состояла из граждан различных стран Ближнего Востока. Агенты в Турции и за границей общались по одноразовым мобильным телефонным линиям в Испании, Англии, Германии, Швеции, Малайзии, Индонезии и Бельгии, все из которых принадлежали поддельным личностям.
Одним из примеров, приведенных в газете, был случай с агентом под кодовым именем «Ширин Алаян», который использовал немецкую телефонную линию, чтобы проинструктировать палестинского оперативника "Моссада" — Халеда Ниджима — создать поддельные новостные платформы и веб-сайты, которые должны были служить для привлечения внимания цели к определенным статьям, которые затем заражали телефоны или устройства целей вирусом, когда они нажимали на ссылки.
Сообщается, что среди этих веб-сайтов были такие, как najarland.com, almeshar.com, nasrin-news.com и hresource.co.uk.
MIT также обнаружил более международную динамику в том, что Моссад отправил своих базирующихся в Стамбуле оперативников арабского происхождения в арабские государства, такие как Ливан и Сирия, где они собирали разведданные, чтобы отметить места для потенциальных или будущих ударов израильских беспилотников.
Примеры включают отправку агентов в ливанскую столицу Бейрут для осмотра ее муниципалитета Харет-Хрейк, где они, как утверждается, определили точные координаты здания, в котором действует движение «Хизбалла» и его высокопоставленные политические и военные деятели.
Один из девяти лидеров сети под кодовым именем «Абдулла Касем» — предположительно иорданец, проживающий в Швеции, — также дистанционно дал указание человеку по имени Зейд Саадеддин сфотографировать стратегически важное здание в районе Кудсие сирийской столицы Дамаск и проанализировать его уровень безопасности.
Наряду с этими операциями по сбору разведывательных данных "Моссад", как сообщается, также отправил десятки своих агентов, особенно турок, в Сербию, затем в Дубай, а затем в столицу Таиланда Бангкок — страны, где гражданам Турции не нужна виза — в тайных «туристических» поездках с тремя остановками. . На заключительном этапе этих поездок их доставили в центр Моссада в Бангкоке, чтобы они совершенствовать свои шпионские навыки.
Это разоблачение является последней из многочисленных операций MIT и других турецких служб безопасности по разоблачению и ликвидации шпионских ячеек и сетей Моссад в Турции за последние несколько лет, которые, по-видимому, значительно расширились на фоне региональных событий.
Израильское разведывательное агентство и его оперативники были не единственными целями турецкой разведки, поскольку оно также разоблачило и арестовало многочисленные иранские разведывательные ячейки внутри страны, которые пытались похитить диссидентов. Однако "Моссад", по-видимому, до сих пор остается самым известным агентством, проникшим в Турцию.
Report content on this page